chrome在野利用0day漏洞預警

2022-09-23 18:36:10 字數 657 閱讀 5834

0x00 漏洞背景

北京時間3月6日,360cert監控到chrome瀏覽器發布版本更新(72.0.3626.119->72.0.3626.121),修復了在野利用的cve-2019-5786。該漏洞危害較為嚴重,影響較大。

0x01 漏洞詳情

cve-2019-5786是位於filereader中的uaf漏洞,由google』s threat analysis group的clement lecigne於2019-02-27報告,目前沒有公布其它細節。

比較兩個版本的源**,發現third_party/blink/renderer/core/fileapi/file_reader_loader.cc有一些改動。在返回部分結果時複製arraybuffer以避免對同乙個底層arraybuffer的多個引用。

0x02 安全建議

使用chrome瀏覽器的使用者請開啟chrome://settings/help頁面檢視當前瀏覽器版本,如果不是最新版(72.0.3626.121)會自動檢查公升級,重啟之後即可更新到最新版。其它使用chromium核心的瀏覽器廠商也需要根據補丁自查。

0x03 時間線

2019-02-27 漏洞被報告

2019-03-01 chrome 72.0.3626.121發布

2019-03-05 google表示該漏洞被在野利用

msf利用0DAY漏洞獲取shell

安裝cve 2018 8174 exp 然後發現沒轉殖下來,所以這裡我直接用xshell上傳了zip包並解壓在本目錄 進入我們的檔案目錄 cd cve 2018 8174 exp master 生成惡意html檔案 將檔案移動到apache根目錄 mv exploit.html var www ht...

由0day漏洞看利用系統漏洞攻擊。

0day是乙個比較典型的系統漏洞看 是最初是某段xml的解析導致了系統崩潰。這個崩潰是由乙個call 引用了乙個已經被釋放的位址造成的。而這段位址剛剛好是指向了image src變數的http 後面的一段 這是乙個動態分配的結構含有函式位址。在被釋放後又錯誤的被呼叫引起的崩潰。漏洞攻擊有好多種,看過...

最土團購0day

先看頁面 include library db.class.php,如下 code static public function getdbrowbyid table,ids array where id in var dump q r self getqueryresult q,one 沒有過濾,...