新闻中心 > 新闻详情

内存安全周报第132期 | Chrome 111更新修复了多个高危内存安全漏洞

2023 年 3 月 26 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。


一、Chrome 111更新修复了多个高危内存安全漏洞(3.22)

最新版本的Chrome修复了8个漏洞,其中7个都是外部研究员报告的高危内存安全漏洞。

详细情况

本周,Chrome宣布了Chrome 111新版本,修复了8个漏洞,其中7个来自外部研究员。

7个外部报告的漏洞都是高危内存安全漏洞,其中4个"释放后使用 "漏洞,可能导致任意代码执行、数据损坏或拒绝服务等攻击。

根据发放的漏洞赏金(10,000美元),这些漏洞中最严重的是CVE-2023-1528,该漏洞是是Chrome浏览器的密码组件中的一个释放后使用的漏洞。

Action1副总裁Mike Walters在一份电子邮件采访中告诉SecurityWeek:“该漏洞隐藏了密码泄露检测对话框之后才显示账户选择器,而在选择谷歌账户之前,密码泄露检测对话框本不该被打开。攻击者由此可以获得弱密码。”

下一个是CVE-2023-1529,WebHID中的一个越界内存访问,谷歌对此支付了8000美元的漏洞赏金。

Walters说,“该漏洞可以处理空的输入报告。HID设备能够定义其报告描述符,进而导致一个或多个报告内没有数据字段。收到这些报告时,报告缓冲区应该只包含报告ID字节,没有其他数据。这可以用来判断哪些报告有某些数据,并过滤掉没有数据的报告。”

修复的另外三个释放后使用漏洞存在于PDF、ANGLE图形引擎和WebProtect。Chrome对PDF漏洞支付了7000美元,但尚未确定对其他两个漏洞的赏金。

Chrome 111最新版本还修复了GPU视频和ANGLE中的两个越界读取漏洞。按政策规定,这些漏洞是Project Zero安全研究员报告的,故Chrome不会为这些漏洞发放漏洞赏金。

Chrome没有提到这些漏洞被攻击利用。

Chrome浏览器推出的最新版本在Mac和Linux上是111.0.5563.110,在Windows上是111.0.5563.110/.111。

参考链接

https://www.securityweek.com/chrome-111-update-patches-high-severity-vulnerabilities/?web_view=true

二、Cisco修复了IOS软件中的高危漏洞。(3.23)

Cisco每半年对IOS和IOS XE软件进行一次安全更新,本次更新解决的高危漏洞包括:DoS、命令注入和权限提升漏洞。

详细情况

本周,Cisco发布了每半年更新的IOS和IOS XE软件安全咨询包,修复了10个漏洞,其中包括6个高危漏洞。

其中最严重的三个安全漏洞,可以被未经身份验证的远程攻击者利用,造成拒绝服务(DoS)攻击。

第一个漏洞是CVE-2023-20080,影响了IOS和IOS XE软件的IPv6 DHCP版本6(DHCPv6)中继和服务器功能。由于对数据边界的验证不足,攻击者可以向受影响的设备发送伪造的DHCPv6消息,导致设备意外重新加载。

第二个漏洞,CVE-2023-20072,会影响隧道协议数据包的碎片处理代码,可以通过向受影响的系统发送精心构制的碎片数据包来利用此漏洞。

思科还解决了CVE-2023-20027漏洞,这是IOS和IOS XE软件的IPv4虚拟碎片重组(VFR)功能实现中的一个漏洞,产生原因是启用VFR时,大数据包没有被正确重组。

该漏洞可通过受影响设备上启用VFR的接口发送碎片化的数据包来触发。

另一个修复的DoS高危漏洞存在于无线局域网控制器(WLC)IOS XE软件的基于HTTP的客户端剖析功能。该漏洞编号为CVE-2023-20067,相邻攻击者无需认证就可利用该漏洞。

该漏洞是对接收的流量没有进行充分的输入验证造成的。攻击者可以通过无线接入点发送伪造流量来利用这一漏洞。Cisco解释说:“攻击者成功利用该漏洞,可以增加CPU利用率,进而可能导致受影响设备上的DoS条件,并导致新的无线客户端关联失败。”

Cisco还解决了IOS XE SD-WAN软件的CLI中输入验证不充分漏洞,可能导致经过验证的攻击者在操作系统上以root级权限执行命令。

该漏洞编号为CVE-2023-20035,有一定权限的攻击者成功利用此漏洞可以接管一个有漏洞的系统。

第6个高危漏洞是CVE-2023-20065,是IOS XE软件的IOx应用托管子系统中的一个限制不充分漏洞,可能允许经过验证的攻击者将其权限提升到root权限。

Cisco每半年进行一次的IOS和IOS XE软件更新还修补了DoS、路径穿越和权限提升的中危漏洞。

参考链接

https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-in-ios-software/?web_view=true

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24