一、Chrome 111更新修复了多个高危内存安全漏洞(3.22)
最新版本的Chrome修复了8个漏洞,其中7个都是外部研究员报告的高危内存安全漏洞。
详细情况
本周,Chrome宣布了Chrome 111新版本,修复了8个漏洞,其中7个来自外部研究员。
7个外部报告的漏洞都是高危内存安全漏洞,其中4个"释放后使用 "漏洞,可能导致任意代码执行、数据损坏或拒绝服务等攻击。
根据发放的漏洞赏金(10,000美元),这些漏洞中最严重的是CVE-2023-1528,该漏洞是是Chrome浏览器的密码组件中的一个释放后使用的漏洞。
Action1副总裁Mike Walters在一份电子邮件采访中告诉SecurityWeek:“该漏洞隐藏了密码泄露检测对话框之后才显示账户选择器,而在选择谷歌账户之前,密码泄露检测对话框本不该被打开。攻击者由此可以获得弱密码。”
下一个是CVE-2023-1529,WebHID中的一个越界内存访问,谷歌对此支付了8000美元的漏洞赏金。
Walters说,“该漏洞可以处理空的输入报告。HID设备能够定义其报告描述符,进而导致一个或多个报告内没有数据字段。收到这些报告时,报告缓冲区应该只包含报告ID字节,没有其他数据。这可以用来判断哪些报告有某些数据,并过滤掉没有数据的报告。”
修复的另外三个释放后使用漏洞存在于PDF、ANGLE图形引擎和WebProtect。Chrome对PDF漏洞支付了7000美元,但尚未确定对其他两个漏洞的赏金。
Chrome 111最新版本还修复了GPU视频和ANGLE中的两个越界读取漏洞。按政策规定,这些漏洞是Project Zero安全研究员报告的,故Chrome不会为这些漏洞发放漏洞赏金。
Chrome没有提到这些漏洞被攻击利用。
Chrome浏览器推出的最新版本在Mac和Linux上是111.0.5563.110,在Windows上是111.0.5563.110/.111。
参考链接
二、Cisco修复了IOS软件中的高危漏洞。(3.23)
Cisco每半年对IOS和IOS XE软件进行一次安全更新,本次更新解决的高危漏洞包括:DoS、命令注入和权限提升漏洞。
展开全文
详细情况
本周,Cisco发布了每半年更新的IOS和IOS XE软件安全咨询包,修复了10个漏洞,其中包括6个高危漏洞。
其中最严重的三个安全漏洞,可以被未经身份验证的远程攻击者利用,造成拒绝服务(DoS)攻击。
第一个漏洞是CVE-2023-20080,影响了IOS和IOS XE软件的IPv6 DHCP版本6(DHCPv6)中继和服务器功能。由于对数据边界的验证不足,攻击者可以向受影响的设备发送伪造的DHCPv6消息,导致设备意外重新加载。
第二个漏洞,CVE-2023-20072,会影响隧道协议数据包的碎片处理代码,可以通过向受影响的系统发送精心构制的碎片数据包来利用此漏洞。
思科还解决了CVE-2023-20027漏洞,这是IOS和IOS XE软件的IPv4虚拟碎片重组(VFR)功能实现中的一个漏洞,产生原因是启用VFR时,大数据包没有被正确重组。
该漏洞可通过受影响设备上启用VFR的接口发送碎片化的数据包来触发。
另一个修复的DoS高危漏洞存在于无线局域网控制器(WLC)IOS XE软件的基于,相邻攻击者无需认证就可利用该漏洞。
该漏洞是对接收的流量没有进行充分的输入验证造成的。攻击者可以通过无线接入点发送伪造流量来利用这一漏洞。Cisco解释说:“攻击者成功利用该漏洞,可以增加CPU利用率,进而可能导致受影响设备上的DoS条件,并导致新的无线客户端关联失败。”
Cisco还解决了IOS XE SD-WAN软件的CLI中输入验证不充分漏洞,可能导致经过验证的攻击者在操作系统上以root级权限执行命令。
该漏洞编号为CVE-2023-20035,有一定权限的攻击者成功利用此漏洞可以接管一个有漏洞的系统。
第6个高危漏洞是CVE-2023-20065,是IOS XE软件的IOx应用托管子系统中的一个限制不充分漏洞,可能允许经过验证的攻击者将其权限提升到root权限。
Cisco每半年进行一次的IOS和IOS XE软件更新还修补了DoS、路径穿越和权限提升的中危漏洞。
参考链接