在Google Chrome浏览器 80.0.3987.122 以下与 Microsoft Edge 浏览器 80.0.361.62 以下的版本中,开源 JavaScript 和 WebAssembly 引擎 V8 中存在一个类型混淆漏洞(CVE-2020-6418),可能导致攻击者非法访问数据,从而执行恶意代码。有研究人员发现,在更新发布前,该漏洞就已经被攻击者用于实际攻击。目前漏洞细节已公开,请装有谷歌Chrome与微软Edge等使用 V8 引擎的浏览器用户进行防护。
受影响版本
Google Chrome < 80.0.3987.122
79.0.309.65 =< Microsoft Edge < 80.0.361.62
不受影响版本
Google Chrome >= 80.0.3987.122
Microsoft Edge = 80.0.361.62
目前官方已发布新版本修复了该漏洞,请受影响的用户尽快升级版本进行防护。
Google Chrome浏览器升级步骤:
(1)在 Chrome 浏览器中,点击右上方的菜单栏图标,选择“帮助”-“关于Google Chrome(G)”;
(2)确认浏览器当前版本,80.0.3987.122以下版本(不含80.0.3987.122)均存在上述漏洞;
(3)在打开“关于Chrome”界面后,将自动进行更新,如果未自动更新或更新失败,请刷新该界面;
(4)如果上述更新方式失败,建议访问Chrome官网下载最新版本并重新安装:https://www.google.cn/intl/zh-CN/chrome。
Microsoft Edge浏览器更新步骤:
用户可通过开启 Windows 系统的 Microsoft Update 服务进行自动更新安装相应补丁。
注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。
右键点击 Windows 徽标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。
如果上述更新方式失败,建议访问Microsoft官网下载最新版本并重新安装:https://www.microsoft.com/en-us/edge
谷歌:https://www.google.cn/intl/zh-CN/chrome
微软:https://www.microsoft.com/en-us/edge
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态