Google Chrome<120.0.6099.109 存在类型混淆漏洞 (CVE-2023-6702)

漏洞类型 使用不兼容类型访问资源(类型混淆) 发现时间 2023-12-13 漏洞等级 高危
MPS编号 MPS-q9kf-nc82 CVE编号 CVE-2023-6702 漏洞影响广度 广

漏洞危害

OSCS 描述
Chrome v8 是 Google Chrome 的 JavaScript 和 WebAssembly 引擎,负责解释和执行 JavaScript 代码。
Google Chrome 120.0.6099.109之前由于 Chrome v8 的异步堆栈跟踪(如:Promise.all、Promise.allSettled、Promise.any)未正确处理闭包调用的状态从而存在类型混淆漏洞,攻击者可诱导用户访问恶意链接远程执行任意代码。
参考链接:https://www.oscs1024.com/hd/MPS-q9kf-nc82

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
chrome (-∞, 120.0.6099.109) 升级 将 chrome 升级至 120.0.6099.109 及以上版本
chromium (-∞, 120.0.6099.109) 升级 将组件 chromium 升级至 120.0.6099.109 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-q9kf-nc82

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-q9kf-nc82

https://github.com/v8/v8/commit/cbd09b2ca928f1fd929ef52e173aa81213e38cb8

https://chromium-review.googlesource.com/c/v8/v8/+/5110982

https://github.com/v8/v8/commit/bde3d360097607f36cd1d17cbe8412b84eae0a7f

https://crbug.com/1501326

(0)
上一篇 2023年12月13日 下午12:00
下一篇 2023年12月14日 下午12:00

相关推荐

  • NPM组件 @navancorp/angular-web-components 等窃取主机敏感信息

    【高危】NPM组件 @navancorp/angular-web-components 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @navancorp/angular-web-components 等NPM组件包时会窃取用户主机的主机信息(主机名、工作目录、CPU/系统架构、IP地址等)、env/passwd/bashrc等系统敏感文件并发送到攻…

    2025年8月26日
    0
  • easy-rules-mvel<=4.1.0 远程代码执行漏洞 (CVE-2023-50571)

    漏洞类型 代码注入 发现时间 2023-12-30 漏洞等级 高危 MPS编号 MPS-k69p-f547 CVE编号 CVE-2023-50571 漏洞影响广度 小 漏洞危害 OSCS 描述 Easy Rules 是开源的Java规则引擎,easy-rules-mvel 支持使用 MVEL 表达式语言定义规则。 easy-rules-mvel 4.1.0及…

    2023年12月31日
    0
  • Apache Seata < 2.3.0 raft反序列化漏洞

    【高危】Apache Seata < 2.3.0 raft反序列化漏洞 漏洞描述 Apache Seata(incubating) 是一款开源的分布式事务解决方案,用于在微服务架构下提供高性能和简单易用的分布式事务服务。受影响版本中,Seata Server 的 Raft 模块的 CustomDeserializer 直接通过 Class.forNam…

    2025年6月30日
    0
  • Apache Nifi JMS组件存在JNDI反序列化漏洞 (CVE-2023-34212)

    漏洞类型 反序列化 发现时间 2023/6/13 漏洞等级 高危 MPS编号 MPS-y8rd-wenb CVE编号 CVE-2023-34212 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache NiFi 是一个开源的数据流处理和自动化工具, JndiJmsConnectionFactoryProvider 控制器组件用于配置 JMS 连接地址。…

    2023年8月30日
    0
  • PyPI仓库 pytensorlite 组件窃取用户敏感信息

    【高危】PyPI仓库 pytensorlite 组件窃取用户敏感信息 漏洞描述 当用户安装受影响版本的 pytensorlite Python组件包时会窃取用户的浏览器、Discord/加密货币钱包、社交媒体应用(Instagram、TikTok、ProtonMail)等敏感数据信息,并发送到攻击者的 Discord Webhook 地址。 MPS编号 MP…

    2025年8月21日
    0