关于我们

Chrome远程代码执行漏洞,POC已公开

发布时间:2021-04-13 00:00:00

4月13日,金山云安全应急响应中心监测到有国外安全研究员发布了Chrome远程代码执行0day漏洞的POC详情,该漏洞风险等级为严重。

目前Google尚未发布针对该漏洞的Chrome正式版本,建议广大Chrome用户采取临时措施规避漏洞风险,避免遭受恶意攻击。



漏洞描述


Google Chrome是由Google开发的免费网页浏览器,Chrome正式版( 89.0.4389.114)及以前的版本存在远程代码执行漏洞,利用该漏洞,攻击者可构造一个恶意的Web页面,用户在访问该页面时,攻击者可达到远程执行代码的目的。

此外,其他采用Chrome内核的浏览器同样也受该漏洞影响。



影响版本

Chrome 正式版 <= 89.0.4389.114

使用Chrome内核的其他浏览器



修复建议


目前,Google只针对该漏洞发布了beta测试版的Chrome(90.0.4430.70)修复,Chrome正式版(89.0.4389.114)仍受该漏洞影响。

金山云安全专家建议可采取如下措施缓解该漏洞影响:

1. 不点击来历不明的链接,不点击可疑邮件的附件;

2. 如因特殊测试需求关闭了浏览器的沙箱模式,请重新开启确保浏览器在沙箱模式下使用;

3. 密切关注Chrome版本升级信息,及时进行版本更新。







北京金山云网络技术有限公司

2021年4月13日



以上就是金山云为您带来的Chrome远程代码执行漏洞,POC已公开的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册