首页 网络安全 正文
  • 本文约1317字,阅读需7分钟
  • 167
  • 0

谷歌Chrome修复CVE-2024-10826和CVE-2024-10827

摘要

栋科技漏洞库关注到谷歌Google Chrome于2024年11月05日发布版本更新公告,修复CVE-2024-10826和CVE-2024-10827两个高危漏洞。

Google Chrome是由谷歌公司开发的一款网页浏览器,Google Chrome的名称来自于被称作Chrome的网络浏览器GUI(图形用户界面)。

一、 基本情况

Chrome Web Serial API 是一种 Web API,允许网页应用程序与本地计算机串行设备进行通信,例如Arduino、传感器和其他嵌入式设备。

通过使用 Chrome 浏览器 Web Serial API,开发人员可以直接轻松拿地在网页上访问和控制串行端口,无需编写额外的插件或应用程序。

Family Experiences是 Chrome 中用于管理受监督用户账户的功能模块,Family Experiences 组件用于帮助家长管理孩子在线活动和设备。

XStream工具修复拒绝服务漏洞CVE-2024-47072

栋科技漏洞库关注到谷歌Google Chrome于2024年11月05日发布版本更新公告,修复CVE-2024-10826和CVE-2024-10827两个高危漏洞。

二、漏洞分析

CVE-2024-10826

CVE-2024-10826漏洞是 Google Chrome 130.0.6723.116 之前版本在 Family Experiences 组件中存在Use-After-Free漏洞,CVSS评分8.8。

在受影响的版本中,Google Chrome Family Experiences模块在处理取消延迟导航(CancelDeferredNavigation)时未正确验证导航状态。

导致引用已释放的 window_android 对象触发 UAF 漏洞,在修复版本中通过增加对窗口对象的检查条件避免不当的对象引用来修复漏洞。

攻击者可能通过诱导用户点击恶意链接或访问特制网页触发漏洞,成功利用可导致浏览器崩溃、数据泄露、远程代码执行和权限提升等。

CVE-2024-10827

CVE-2024-10827漏洞是 Google Chrome 130.0.6723.116 之前版本在 Serial 组件中存在Use-After-Free漏洞,该漏洞CVSS3.1评分为8.8。

Serial 负责处理串口数据流,受影响版本中串口模块中的 SerialPortUnderlyingSink 和 SerialPortUnderlyingSource 对象变为垃圾对象后,

由于没有正确的取消 mojo::SimpleWatcher 的监听操作,导致对象被释放后,继续调用回调函数,从而可能会触发 Use-After-Free 漏洞。

在修复版本中,通过在对象垃圾回收前调用 Dispose 方法取消 SimpleWatcher 的监听,确保对象在回收后不再被访问,从而修复该漏洞。

攻击者可能通过恶意设计的网页或者脚本来诱导用户访问包含恶意代码的页面,从而在访问串行端口过程中触发这一高危的安全是漏洞。

成功利用CVE-2024-10827漏洞可能导致浏览器崩溃、窃取数据甚至是控制连接的设备、远程代码执行和沙箱逃逸等等一系列严重的后果。

三、 影响范围

Google Chrome(Windows/Mac)版本 < 130.0.6723.116/.117

Google Chrome(Linux)版本 < 130.0.6723.116

四、 修复建议

Google Chrome(Windows/Mac)版本 >= 130.0.6723.116/.117

Google Chrome(Linux)版本 >= 130.0.6723.116

五、 参考链接

https://chromereleases.googleblog.com/2024/11/stable-channel-update-for-desktop.html



扫描二维码,在手机上阅读
评论
更换验证码
友情链接