一 漏洞概述
该漏洞是Chrome浏览器的WebGL(Web图形库)组件中的一个释放后重用(use-after-free )漏洞。WebGL是一个可以让用户在浏览器中渲染2D以及3D图像的Java脚本 API。这个漏洞源于WebGL无法正确地处理内存对象而导致的。
此漏洞存在于ANGLE的一个函数中,称为"State :: syncTextures"。该函数负责检查纹理是否具有"DirtyBits"。这些是"位集",指示与计算机内存块关联的特定状态值是否已更改。攻击者可以通过名为drawArraysInstanced的函数执行易受攻击的代码。当纹理对象尝试同步状态时(通过"Texture :: syncState函数"),它将在释放条件后创建一个用法。释放后使用是由于释放内存后尝试访问内存,这可能导致程序崩溃或潜在地导致执行任意代码。通过适当的内存布局操纵,攻击者可以完全控制此释放后使用漏洞,最终可能导致在浏览器上下文中任意执行代码。
二 影响版本
Google Chrome 81.0.4044.138 (Stable)、84.0.4136.5 (Dev)、84.0.4143.7 (Canary)
三 复现过程
无
四 影响范围
根据 ZoomEye 网络空间搜索引擎对关键字"Chrome"进行搜索,共得到 2,151,418,239 条 IP 历史记录,集中分布在欧洲地区和美国。
五 修复建议
1.该漏洞已在Chrome 85稳定版渠道中修复,该渠道将于本周向用户推出。
2.在正式版还未推出前,该修补程序也可通过Google Chrome的Beta通道版本获得。
https://threatpost.com/google-fixes-high-severity-chrome-browser-code-execution-bug/158600/
六 时间线
谷歌官方发布漏洞通告时间:2020年8月24日
知道创宇发布漏洞情报时间:2020年8月26日
七 相关链接
https://threatpost.com/google-fixes-high-severity-chrome-browser-code-execution-bug/158600/
ZoomEye 网络空间搜索引擎:
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态