freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

相爱相杀:微软披露谷歌Chrome存在远程代码执行漏洞
2017-10-22 07:28:11

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

1.jpg

微软进攻安全研究(OSR)团队公布了谷歌的Chrome浏览器漏洞CVE-2017-5121,该漏洞最初可导致信息泄露,然后可进一步利用实现远程代码执行。

微软和谷歌的安全团队一直以“友好竞争”的关系互相曝料对方的产品漏洞,谷歌的秘密安全团队“Project Zero”陆续发布了微软的IE、Edge、Windows Defender及操作系统漏洞。

此次,微软披露其进攻安全研究(OSR)团队在Chrome浏览器中发现的远程代码执行漏洞的细节。微软OSR研究员Jordan Rabet使用ExprGen工具测试Chrome的V8开源JavaScript引擎,开始他们发现了信息泄露漏洞,之后通过渲染进程绕过单源策略(SOP)便可执行任意代码。这意味着攻击者可从任何网站窃取保存的密码,通过通用跨站点脚本(UXSS)将任意的JavaScript注入到网页中,然后悄悄地指向任意网站。

该漏洞编号为CVE-2017-5121,微软的研究人员通过谷歌的漏洞赏金计划获得了15837美元的奖金,他们计划将该奖金捐献给慈善机构。

谷歌在上个月修补了该漏洞,并发布了Chrome61。但是微软指出此次发布的补丁是基于开源的浏览器项目Chromium,修补的源代码会在公布给用户之前发布到GitHub,这可能让攻击者有机会利用漏洞来攻击不受保护的用户。

*参考来源::Securityweek   BleepingComputer ,转载请注明来自FreeBuf.COM

本文作者:, 转载请注明来自FreeBuf.COM

被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑