【漏洞通告】Google Chrome Serial释放重引用漏洞(CVE-2024-10827)
2024-11-8 01:47:0 Author: mp.weixin.qq.com(查看原文) 阅读量:17 收藏

漏洞名称:

Google Chrome Serial释放重引用漏洞(CVE-2024-10827)

组件名称:

Google Chrome

影响范围

Google Chrome < 130.0.6723.116

漏洞类型:

释放重引用

利用条件:

1、用户认证:不需要用户认证

2、前置条件:默认配置

3、触发方式:远程

综合评价:

<综合评定利用难度>:困难,能执行任意代码。

<综合评定威胁等级>:高危,能执行任意代码。

官方解决方案:

已发布

漏洞分析

组件介绍

Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。

漏洞简介

2024年11月7日,深瞳漏洞实验室监测到一则Google Chrome组件存在释放重引用漏洞的信息,漏洞编号:CVE-2024-10827,漏洞威胁等级:高危。

Google Chrome Serial组件存在UAF(Use After Free)问题,远程攻击者可以利用该漏洞诱导用户访问恶意的网页或脚本,导致浏览器崩溃或执行任意代码。

影响范围

目前受影响的Google Chrome版本:

Google Chrome < 130.0.6723.116

解决方案

如何检测组件系统版本

打开Chrome浏览器,点击设置—关于Chrome即可查看当前版本。

官方修复建议

官方已发布最新版本修复该漏洞,建议受影响用户将谷歌浏览器更新到最新版本。下载链接:https://www.google.cn/chrome

深信服解决方案

风险资产发现

支持对Google Chrome的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:

【深信服主机安全检测响应平台CWPP】 已发布资产检测方案,指纹ID:0000398。

参考链接

https://chromereleases.googleblog.com/2024/11/stable-channel-update-for-desktop.html

时间轴

2024/11/7

深瞳漏洞实验室监测到Google Chrome Serial释放重引用漏洞信息。

2024/11/7

深瞳漏洞实验室发布漏洞通告。

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523827&idx=1&sn=a926b2cc9de4cc0c3453404c3f6a5324&chksm=ce4616e3f9319ff5ff6983e8a22f17859ff07cad09a170c5648c9d7b0fce795ac301966aa60e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh