一、基本情况
V8是由Google 开源的一个高性能JavaScript 引擎,被广泛应用于各种 JavaScript 执行环境,如Chrome 浏览器、Node.js等。
二、漏洞描述
6月6日,启明星辰VSRC监测到Google发布安全公告,修复了Chrome中的一个类型混淆漏洞(CVE-2023-3079),目前该漏洞的细节暂未公开披露,但已发现在野利用。
该漏洞为Chrome V8 JavaScript引擎中的类型混淆漏洞,可以通过恶意设计的 HTML 页面触发该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。
三、影响范围
Google Chrome(Windows)版本:< 114.0.5735.110
Google Chrome(Mac/Linux)版本:< 114.0.5735.106
四、修复建议
目前该漏洞已经修复,Chrome用户可更新到以下版本:
Google Chrome(Windows)版本:>= 114.0.5735.110
Google Chrome(Mac/Linux)版本:>= 114.0.5735.106
下载链接:
https://www.google.cn/chrome/
临时措施
手动检查更新:
可在Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。
此外,Microsoft 也发布了针对CVE-2023-3079漏洞的Microsoft Edge浏览器(基于 Chromium)公告,Microsoft Edge用户可升级到114.0.1823.41或更高版本,详情可参考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-3079
五、参考链接
https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html
https://www.bleepingcomputer.com/news/security/google-fixes-new-chrome-zero-day-flaw-with-exploit-in-the-wild/
https://www.venustech.com.cn/new_type/aqtg/20230607/25729.html