Google今天针对Windows、Mac以及Linux系统发布了Chrome 86.0.4240. 183更新。这次的更新可以解决不少的安全性问题,包括一个已经被人利用,可以让攻击者执行任意代码的零日漏洞。
这个零日漏洞CVE代码为CVE-2020-16009,是由Google威胁分柝组的Clement Lecigne以及Google project Zero的Samuel Groß在上月29日发现的。这个漏洞是由V8的不当执行而引起的,V8是Google的一款开源及基于C++而成的高性能WebAssembly及JavaScript引擎。
尽管Google表示收到了关于CVE-2020-16009被人利用以及攻击的报告,但是他们并没有提供关于这些攻击的详细资料:
“在大多数用户都还没升级到最新版本前,对于漏洞的详细信息以及连接的访问会受到限制。如果这个漏洞也存在于第三方库中,而其他项目需要依靠这个库来运行的话,我们也会保留上述的限制措施。”
CVE-2020-16009是自上两周以来第二个被修补的Chrome零日漏洞,另一个是在FreeType文本渲染库中的堆缓冲区溢出零日漏洞。而上个星期,Google Project Zero团队也公布了一个已被利用的Windows内核提权零日漏洞CVE-2020-17087。
除此之外,Chrome 86.0.4240. 183版也修补了几个其他的漏洞,包括一个在安卓版Chrome上已经有被利用的沙盒逃逸漏洞CVE-2020-16010、释放后利用漏洞CVE-2020-16004、ANGLE策略执行缺失漏洞CVE-2020-16005、另一个V8执行不当漏洞CVE-2020-16007、WebRTC缓冲区溢出漏洞CVE-2020-16008以及Windows UI内堆缓冲区溢出(Heap buffer overflow)漏洞CVE-2020-16011。