Chrome严重漏洞:Chrome远程代码执行0day漏洞的POC Chrome浏览器严重漏洞
国外安全研究员发布了Chrome远程代码执行0day漏洞的POC详情,该漏洞风险等级为严重。
目前Google尚未发布针对该漏洞的Chrome正式版本,建议广大Chrome用户采取临时措施规避漏洞风险,避免遭受恶意攻击。,推荐对这类VPS资源感兴趣的同学看看这些文章,
漏洞描述
Google Chrome是由Google开发的免费网页浏览器,Chrome正式版( 89.0.4389.114)及以前的版本存在远程代码执行漏洞,利用该漏洞,攻击者可构造一个恶意的Web页面,用户在访问该页面时,攻击者可达到远程执行代码的目的。
此外,其他采用Chrome内核的浏览器同样也受该漏洞影响。
影响版本
Chrome 正式版 <= 89.0.4389.114,类似的内容还有,
使用Chrome内核的其他浏览器,推荐对这类VPS资源感兴趣的同学看看这些文章,,想了解更多可以看看,这几篇文章,例如:,类似的VPS文章还有:
修复建议
目前,Google只针对该漏洞发布了beta测试版的Chrome(90.0.4430.70)修复,Chrome正式版(89.0.4389.114)仍受该漏洞影响。,类似的VPS文章还有:
金山云安全专家建议可采取如下措施缓解该漏洞影响:
- 不点击来历不明的链接,不点击可疑邮件的附件;
- 如因特殊测试需求关闭了浏览器的沙箱模式,请重新开启确保浏览器在沙箱模式下使用;
- 密切关注Chrome版本升级信息,及时进行版本更新。
参考链接:
[1] https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html,vps内容介绍的还不够详细?看看这个文章怎么说的:
[2] https://twitter.com/r4j0x00/status/1381643526010597380
本文由 vps网友提供 刊发,转载请注明出处