漏洞名称:
Google Chrome Serial释放重引用漏洞(CVE-2024-10827)
组件名称:
Google Chrome
影响范围:
Google Chrome < 130.0.6723.116
漏洞类型:
释放重引用
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:困难,能执行任意代码。
<综合评定威胁等级>:高危,能执行任意代码。
官方解决方案:
已发布
漏洞分析
组件介绍
Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。
漏洞简介
2024年11月7日,深瞳漏洞实验室监测到一则Google Chrome组件存在释放重引用漏洞的信息,漏洞编号:CVE-2024-10827,漏洞威胁等级:高危。
Google Chrome 的Serial组件存在UAF(Use After Free)问题,远程攻击者可以利用该漏洞诱导用户访问恶意的网页或脚本,导致浏览器崩溃或执行任意代码。
影响范围
目前受影响的Google Chrome版本:
Google Chrome < 130.0.6723.116
解决方案
如何检测组件系统版本
打开Chrome浏览器,点击设置—关于Chrome即可查看当前版本。
官方修复建议
官方已发布最新版本修复该漏洞,建议受影响用户将谷歌浏览器更新到最新版本。下载链接:https://www.google.cn/chrome
深信服解决方案
风险资产发现
支持对Google Chrome的主动检测,可批量检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服主机安全检测响应平台CWPP】 已发布资产检测方案,指纹ID:0000398。
参考链接
时间轴
2024/11/7
深瞳漏洞实验室监测到Google Chrome Serial释放重引用漏洞信息。
2024/11/7
深瞳漏洞实验室发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。