2021414日,国家信息安全漏洞共享平台(CNVD)收录了Google Chrome远程代码执行漏洞(CNVD-2021-27989)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞细节已公开,厂商已发布新版本修复该漏洞。


一、漏洞情况分析

GoogleChrome是一款由Google公司开发的网页浏览器,该浏览器基于WebKitMozilla等开源软件开发,目标是提升稳定性、速度和安全性,并创造出简单、有效的使用者界面。

2021414日,国家信息安全漏洞共享平台(CNVD)收录了Google Chrome远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,可通过精心构造恶意页面,诱导受害者访问,实现对浏览器的远程代码执行攻击,但攻击者单独利用该漏洞无法实现沙盒(SandBox)逃逸。沙盒是Google Chrome浏览器的安全边界,防止恶意攻击代码破坏用户系统或者浏览器其他页面。Google Chrome浏览器默认开启沙盒保护模式。

CNVD对上述漏洞的综合评级为“高危”。


二、漏洞影响范围

漏洞影响的产品版本包括:

GoogleChrome < = 89.0.4389.114


三、漏洞处置建议

目前,Google公司已发布新版本修复漏洞,CNVD建议用户使用Google Chrome浏览器时不关闭默认沙盒模式,谨慎访问来源不明的网页链接或文件,并更新至最新版本。

 

附:参考链接:

https://www.google.com/intl/zh-CN/chrome/beta/thank-you.html?statcb=1&installdataindex=empty&defaultbrowser=0# 

 

资料来源:https://www.cnvd.org.cn/webinfo/show/6326



关于我们 | 诚聘英才| 站点地图 | 联系我们
ICP备案编号:京ICP备15032509号 版权所有 中国互联网络信息中心
工信部域名注册管理机构批准文号信部电函【2005】204号 批复信息公示链接