发表于 漏洞描述Google Chrome是一种网页浏览器,由 Google 公司开发和发布。是当前最流行的浏览器之一,具有快速、简洁、安全等特点,可以在Windows、macOS、Linux和移动设备上使用。美创第59号实验室监测到Google Chrome 的风险通告,漏洞编号:CVE-2023-6345,漏洞等级:高危。该漏洞为Chrome skia模块中的整数溢出漏洞,此类漏洞通常会在成功读取或写入超出缓冲区边界的内存后导致浏览器崩溃或执行任意代码。
谷歌周二宣布了一项安全更新,解决了 Chrome 浏览器中的 oday 漏洞。
这个高严重性问题被追踪为 CVE-2023-6345,被描述为 Skia 中的整数溢出错误。Skia 是一个开源 2D 图形库,在 Chrome、Firefox 和其他浏览器中充当图形引擎。
这家互联网巨头在其公告中指出,“谷歌意识到 CVE-2023-6345 的漏洞存在”,但没有提供有关所观察到的漏洞利用的具体细节。
然而,该公司表示,该漏洞是由 Google 威胁分析小组 (TAG) 的 Benoît Sevens 和 Clément Lecigne 报告的,这表明该漏洞可能被间谍软件供应商利用。
IT之家 11 月 30 日消息,谷歌日前更新 Chrome 浏览器至 119.0.6045.199/200 版本,紧急修复了 11 月 24 日才被发现的零日漏洞 CVE-2023-6345,也顺便修复了其它的 6 个安全漏洞。▲ 图源 谷歌据悉,谷歌今年已经修复了共计 6 个遭黑客利用的 Chrome 零日漏洞,而目前谷歌修复的零日漏洞 CVE-2023-6345,是一个存在于 Skia 绘图引擎的整数溢出漏洞。
发布时间:
2023-11-30 16:52 |
阅读:36392 | 评论:0 |
标签:
溢出 漏洞 chrome
IT之家 11 月 22 日消息,此前 macOS 平台出现了一款名为 Atomic macOS Stealer(AMOS)的恶意木马,这款木马伪造成了 Safari 及 Chrome 浏览器,受害者一经安装这些山寨应用,个人信息就将被盗取。安全公司 Malwarebytes 的安全研究人员在今年 9 月发现,有黑客正在 Google Ads 中刊载广告,以吸引 Mac 用户下载此类山寨浏览器,类似此前 Windows 平台常见的“钓鱼攻击”法。
前言今年6月份有开发者向chromium官方提交了一个任意文件读取漏洞,如果chrome使用-no-sandbox启动,则可以读取本机任意文件,如果是默认沙箱环境,攻击者可以在 ios (safari/chrome)、mac (safari/chrome)、android (chrome) 和 samsung tv(默认浏览器)上读取/etc/hosts、/etc/passwd文件。
发布时间:
2023-11-17 19:46 |
阅读:183306 | 评论:0 |
标签:
chrome
作者:Numen cyber labs 原文链接:https://mp.weixin.qq.com/s/q9wZRUiAgVSL2DT5ddHuLw1. 前 言2023年11月2日,POC2023在韩国如期举行。NumenCybery两名研究员有幸受邀参加这次会议,一起分享了“Modern Chrome Exploit Chain Development”的议题。由于题目冠名“Modern”,如果没有比较新的东西和参会者分享,确实会略显尴尬。于是,在会议议题选中后,我迅速投入V8沙箱绕过研究。
发布时间:
2023-11-03 17:57 |
阅读:124322 | 评论:0 |
标签:
chrome
IT之家 11 月 2 日消息,谷歌近日发布 Chrome 119 稳定版更新,重点在于提高浏览器稳定性,为标签群组添加了保存、恢复和同步选项,弃用和删除了 WebSQL 以及 Permission Suggestions Service 的设置选项。现有 Chrome 浏览器用户可以点击“关于 Google Chrome”>“帮助”> 菜单,或在地址栏中加载 chrome://settings/ help,以在桌面设备上显示当前版本。用户打开该页面之后,浏览器会自动检查更新,并会下载 Chrome 119 浏览器,安装完成之后需要重启浏览器。
发布时间:
2023-11-02 13:55 |
阅读:194330 | 评论:0 |
标签:
漏洞 chrome
最近白捡了几个因为Chrome低版本导致的RCE漏洞,做个exploit的笔记,方便以后遇到了查询。大概遇到三个客户端和一个服务端,在关闭沙盒的前提下可以进行RCE,Windows不一定关没关沙盒,但是Linux大概率都是关闭沙盒运行的。
发布时间:
2023-10-30 22:36 |
阅读:176502 | 评论:0 |
标签:
漏洞 RCE chrome
目前,谷歌正为Chrome浏览器测试一项新的“IP保护”功能。因为该公司认为用户IP地址一旦被黑客滥用或秘密跟踪,都可能导致用户隐私信息泄露。
而这项功能可通过代理服务器屏蔽用户的IP地址,以增强用户的隐私性,这样就可以尽量在确保用户的隐私和网络的基本功能之间取得平衡。
IP 地址允许网站和在线服务跟踪跨网站的活动,从而便于创建持久的用户档案。与第三方 cookie 不同的是,用户目前没有直接的方法来躲避这种隐蔽的跟踪,这就造成了严重的隐私问题。
谷歌提出的 IP 保护功能是什么?
虽然 IP 地址是潜在的跟踪载体,但它们也是路由流量、防止欺诈和其他重要网络任务等关键网络功能不可或缺的部分。
IT之家 10 月 21 日消息,根据 Fingerprint 发布的最新安全报告,包括谷歌 Chrome 浏览器在内,所有基于 Chromium 的浏览器都存在漏洞,可以泄露你经常访问的站点。这个问题主要出在站点参与度 (Site Engagement) 上,用户可以打开浏览器,在地址栏上输入 chrome://site-engagement,点击访问之后可以看到你参与度最高的所有网站。想要窃取用户经常访问的站点,需要配合另一项功能 -- Lookalike Warnings。IT之家注:该功能于 Chrome 75 版本开始默认引入,主要识别相似 URL 地址,避免用户点击钓鱼站点。
发布时间:
2023-10-21 16:49 |
阅读:243777 | 评论:0 |
标签:
漏洞 泄露 chrome
Chrome安全浏览功能近日,谷歌公司宣布在 Chrome 浏览器中,将弃用标准的安全浏览(Safe Browsing)功能,在未来几周内,将所有浏览器用户迁移到增强安全浏览(Enhanced Safe Browsing)功能上,提高用户上网安全。资料显示,2007年,谷歌在 Chrome 浏览器中引入了安全浏览(Safe Browsing)功能,保护用户免受恶意网站侵扰,并创建了本地恶意 URL 黑名单,用户一旦访问列表中网站,就会全屏显示警告。
发布时间:
2023-10-16 14:05 |
阅读:113741 | 评论:0 |
标签:
chrome
Last year, I discovered a Same-Origin Policy (SOP) bypass in Chrome that allowed an attacker to leak the full URLs of another window’s navigation history.去年,我在Chrome中发现了一个同源政策(SOP)绕过,允许攻击者泄露另一个窗口导航历史记录的完整URL。
发布时间:
2023-10-13 10:57 |
阅读:122374 | 评论:0 |
标签:
CVE API chrome
IT之家 10 月 11 日消息,谷歌于今天推出了 Chrome 118 浏览器稳定版更新,重点修复了 20 个安全漏洞,此外引入了部分新功能和变化。IT之家在此附上最新
谷歌的研究团队推出了 v8CTF,这是一项针对其 Chrome 浏览器的 V8 JavaScript 引擎的夺旗 (CTF) 挑战赛。该竞赛于 2023 年 10 月 6 日开幕,任何漏洞利用作者都可以参加。谷歌软件工程师 Stephen Roettger 和 Marios Pomonis 在一份公开声明中指出:“一旦发现我们部署的版本中存在漏洞,就可以利用它并抓住标记。”参赛者可以尝试查找已知漏洞(n 天)或发现新漏洞(零日或 0 天),但他们的漏洞利用必须“相当稳定”,该公司将其描述为运行时间少于五分钟并且成功率至少80%。
IT之家 9 月 30 日消息,如果你正在使用谷歌 Chrome 浏览器、Mozilla 的火狐 Firefox 浏览器,那么请尽快升级到最新版本。图源 Pixabay根据媒体报道,Chrome 和 Firefox 浏览器中都发现了一个危险的零日漏洞,追踪编号为 CVE-2023-5217,会导致 VP8 编解码器中的缓冲区溢出,目前已经有证据表明,黑客正利用该漏洞发起攻击。谷歌安全团队表示,该漏洞存在于 WebM 文件格式中,这意味着包括 Chrome、Firefox 等浏览器,Skype、VLC 等软件,以及 AMD、英伟达和罗技的配套软件都可能存在漏洞。
发布时间:
2023-09-30 13:55 |
阅读:374605 | 评论:0 |
标签:
漏洞 chrome
阅读: 22一、 漏洞概述近日,绿盟科技CERT监测发现Google官方修复了一个0day漏洞(CVE-2023-5217),该漏洞是由开源libvpx视频编解码器库VP8编码中的堆缓冲区溢出引起的,攻击者利用该漏洞可实现在目标系统上执行任意代码。目前该漏洞已存在在野利用,请受影响的用户尽快采取措施进行防护。此外,Google官方还修复了两个释放后重用漏洞(CVE-2023-5186/CVE-2023-5187),攻击者利用这两个漏洞可实现未授权访问目标系统。Libvpx是Google开发的一个开源视频编解码库。它是VP8和VP9视频编解码器的实现。
1. 通告信息近日,安识科技A-Team团队监测到一则 Google Chrome WebP堆缓冲区溢出漏洞的信息,漏洞编号:CVE-2023-4863,漏洞威胁等级:高危。Google发布紧急安全更新,修复了Chrome WebP中的一个堆缓冲区溢出漏洞(CVE-2023-4863),成功利用该漏洞可能导致崩溃或任意代码执行。目前该漏洞的细节暂未公开披露,但已发现被利用。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
Google发布了一个紧急安全更新,修复了一个新出现的 Chrome 浏览器零日安全漏洞。该公司在一份安全公告中宣布:”Google意识到,CVE-2023-4863 的漏洞已被外部利用。这个问题被描述为堆缓冲区溢出,存在于 WebP 图像格式中。”
当程序试图向分配的内存缓冲区写入超过缓冲区实际设计容量的数据时,就会发生堆缓冲区溢出。在某些情况下,这个漏洞可能会让攻击者执行任意代码,这意味着他们可以在受影响的系统上运行自己选择的代码。
苹果安全工程与架构(SEAR)和多伦多大学蒙克学院公民实验室于 2023 年 9 月 6 日发现并报告了这一漏洞。
IT之家 9 月 12 日消息,谷歌日前发布了一个紧急安全更新,修复了 Chrome 浏览器中出现的零日安全漏洞。▲ 图源 谷歌博客该公司在安全公告中宣布:“谷歌意识到,CVE-2023-4863 的漏洞已被外部利用,这个问题被描述为堆缓冲区溢出,存在于 WebP 图像格式中。”IT之家经过查询得知,当程序试图向分配的内存缓冲区写入超过缓冲区实际设计容量的数据时,就会发生堆缓冲区溢出。在某些情况下,这个漏洞可能会让攻击者在受害者的设备上执行任意代码。▲ 图源 谷歌博客据悉,苹果安全工程与架构(SEAR)和多伦多大学蒙克学院公民实验室于 2023 年 9 月 6 日发现并向谷歌报告了这一漏洞。
发布时间:
2023-09-13 01:39 |
阅读:395903 | 评论:0 |
标签:
漏洞 CVE chrome
阅读: 17一、漏洞概述近日,绿盟科技CERT监测发现Google官方修复了一个堆缓冲区溢出漏洞(CVE-2023-4863),由于WebP模块存在缺陷,攻击者通过诱导用户访问恶意网站来触发该漏洞,最终导致在目标系统上任意执行代码。目前已监测到该漏洞存在在野利用,请受影响的用户尽快采取措施进行防护。WebP是由Google开发的一种图像格式,可为网络图像提供有损和无损压缩。它旨在减小图像的文件大小,同时不损失其视觉质量。Google Chrome是由Google开发的一款支持WebP图像格式的网页浏览器。
IT之家 9 月 8 日消息,谷歌公司今天宣布在 Chrome 浏览器中,将弃用标准的安全浏览(Safe Browsing)功能,在未来几周内,将所有浏览器用户迁移到增强安全浏览(Enhanced Safe Browsing)功能上,提高用户上网安全。IT之家注:谷歌于 2007 年在 Chrome 浏览器中引入了安全浏览(Safe Browsing)功能,保护用户免受恶意网站侵扰,并创建了本地恶意 URL 黑名单,用户一旦访问列表中网站,就会全屏显示警告。
阅读: 5一、漏洞概述近日,绿盟科技CERT监测到Google Chrome官方发布安全公告,修复了多个安全漏洞。重点漏洞如下所示:Google Chrome 越界读取漏洞(CVE-2023-4761):由于Google Chrome FebCM中存在越界内存读取漏洞,能够破坏渲染器进程的攻击者通过特制的HTML页面来执行越界读取操作。Google Chrome类型混淆漏洞(CVE-2023-4762):由于Google Chrome V8组件中存在类型混淆错误,远程攻击者通过诱导受害者访问特制网页,触发类型混淆错误并在目标系统上执行任意代码。
发表于 #Chrome 3 个 #高性能 4 个 #预连接 2 个 #预加载 2 个 #预渲染 2 个 Chrome 网络架构小结Chrome 使用多进程架构,将渲染进程同浏览器进程隔离开来。Chrome 维护着一个资源分发器的实例(a single instance of the resource dispatcher), 它运行在浏览器内核进程,并在各个渲染进程间共享。网络层是跨平台的,大部分情况下以单进程库存在。网络层使用非阻塞式(no-blocking)操作来管理所有网络任务。共享的网络层支持有效的资源排序、复用、并为浏览器提供在多进程间进行全局优化的能力。
发布时间:
2023-09-06 07:38 |
阅读:146109 | 评论:0 |
标签:
chrome
发表于 上周,美国威斯康星大学的研究团队对web浏览器文本输入字段的安全性进行了分析,他们发现,能够通过Chrome扩展从网站源代码中窃取明文密码。浏览器扩展是增强web浏览器功能并改善用户体验的小型应用程序,可用于添加新功能、美化网页内容以及自动化任务。经典的浏览器扩展有:密码管理器、Pocket等生产力工具,以及广告拦截程序等。为实现上述功能,扩展需要访问浏览器资源、API和网页内容,并执行JavaScript代码。文本输入字段通常用于敏感数据,如用户名、密码、信用卡信息等。鉴于数据的敏感性,确保恶意行为者无法访问输入字段至关重要。
发布时间:
2023-09-05 19:57 |
阅读:243344 | 评论:0 |
标签:
密码 chrome
研究人员发现谷歌、Cloudflare等知名网站的网页HTML源码中都以明文形式保存密码,恶意扩展可从中提取明文密码。威斯康星大学麦迪逊分校研究人员在Chrome应用商店上传了恶意扩展PoC,成功从网站源码中窃取明文密码。问题产生的根源由于Chrome扩展和网站元素之间缺乏安全边界,浏览器扩展对网站源码中的数据具有无限制的访问权限,因此有机会从中提取任意内容。此外,Chrome浏览器扩展可能滥用DOM API直接提取用户输入的值,绕过网站使用的混淆技术来保护用户敏感输入。
发布时间:
2023-09-05 12:06 |
阅读:144949 | 评论:0 |
标签:
密码 chrome
威斯康星大学麦迪逊分校的一组研究人员已将一个概念验证扩展上传到 Chrome 网上应用店,该扩展可以从网站的源代码中窃取纯文本密码。对网络浏览器中文本输入字段的检查表明,支持 Chrome 扩展的粗粒度权限模型违反了最小权限和完全中介的原则。此外,研究人员发现,许多拥有数百万访问者的网站(包括一些 Google 和 Cloudflare 门户)在其网页的 HTML 源代码中以明文形式存储密码,允许扩展程序检索它们。问题根源研究人员解释说,该问题涉及允许浏览器扩展不受限制地访问其加载的网站的 DOM 树的系统实践,这允许访问潜在的敏感元素,例如用户输入字段。
发布时间:
2023-09-04 14:04 |
阅读:124605 | 评论:0 |
标签:
密码 chrome
Hackernews 编译,转载请注明出处:
你真的隐身了吗? 深入谷歌私人浏览,揭开网络隐身的神话和真相。
长期以来,谷歌的隐身模式一直是那些希望对共享设备和有意跟踪在线活动的公司的用户的首选保密工具。它通常被称为私人浏览,或色情模式。
与流行的观点相反,隐私功能不仅仅是为了隐藏网上的成人内容。例如,大多数在线航班搜索引擎使用cookie来跟踪搜索,在多次搜索同一行程后,机票价格会慢慢上涨,从而诱使用户提前预订。用户可以通过打开单独的隐身浏览窗口来节省潜在的巨大成本。
近期,火绒威胁情报系统监测到,有黑客团伙伪造了带毒的Chrome浏览器,上传至“软件盒子”、“海量软件管家”等软件进行大量传播。病毒运行后会执行篡改浏览器启动页、新标签页等恶意行为。海量软件管家用户运行上述盗版 Chrome 浏览器安装包之后,被黑客篡改过 chrome.dll 文件会立即请求服务器配置,随后黑客便可执行篡改浏览器启动页,新标签页,以及URL重定向,隐藏URL等恶意行为,该病毒的执行流程图如下:执行流程图在此,火绒工程师建议广大用户在下载软件时,尽量选择官方或正规可信的应用商店,并安装可靠的安全软件以保护设备免受恶意软件和病毒的侵害。
发布时间:
2023-08-23 19:40 |
阅读:217346 | 评论:0 |
标签:
黑客 chrome
IT之家 8 月 17 日消息,谷歌 Chrome 浏览器可以安装各种扩展(extension)来增强功能和体验,但是有些扩展可能存在安全隐患,比如被开发者删除、违反谷歌商店政策或被标记为恶意软件。为了保护用户的安全,谷歌计划在下一个版本的浏览器中增加一个新功能,主动提醒用户哪些扩展不在谷歌商店中。IT之家注意到,据谷歌扩展开发者关系工程师 Oliver Dunk 在一篇文章中介绍,这个新功能将在 Chrome 117 版本中加入,将让用户更容易发现被移除的扩展。在浏览器的设置中,有一个“安全检查”(Safety check)部分,将显示那些被移除的扩展。
发布时间:
2023-08-17 10:58 |
阅读:237066 | 评论:0 |
标签:
防护 安全 chrome
谷歌宣布,从Chrome浏览器116版本开始,其安全更新频率将从过去的每两周一次压缩为每周一次,以解决攻击者通过补丁更新的时间间隔,利用N Day和0 Day漏洞进行攻击活动。
谷歌表示,Chromium 是一个开源项目,任何人都可以查看其源代码并提交漏洞修复,这些更改、修复和安全更新将添加到 Chrome 的开发版本(Beta/Canary)中,并在将其推送到正式稳定版 Chrome 之前对其进行稳定性、性能或兼容性问题测试。
这一机制虽然有良好的透明度,但也让攻击者有可乘之机,即在这些修复正式推送到稳定版 Chrome的庞大用户群之前在野外利用这些漏洞。