Google Chrome<121.0.6167.85 Web Audio 释放后使用漏洞 (CVE-2024-0807)

漏洞类型 UAF 发现时间 2024-01-24 漏洞等级 高危
MPS编号 MPS-dgzo-536e CVE编号 CVE-2024-0807 漏洞影响广度 广

漏洞危害

OSCS 描述
Google Chrome 是 Google 公司开发的网页浏览器。Web Audio 是用于在浏览器中进行音频处理和合成的 API。
Google Chrome 121.0.6167.85 之前版本中的 Web Audio 在重新创建与电脑、手机、VR浏览器等目标平台的连接并断开连接后,图形渲染过程中自动拉取节点的扇出数与主线程的扇出数可能不匹配,从而导致释放后使用漏洞。远程攻击者可利用该漏洞诱导用户访问恶意构造的 HTML 页面造成堆破坏,进而导致浏览器崩溃或远程代码执行。
补丁版本通过强制在图形渲染之前更新自动拉取节点的渲染状态,以确保在执行音频处理函数调用之前,扇出数保持一致修复此漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-dgzo-536e

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
chrome (-∞, 121.0.6167.85) 升级 将 chrome 升级至 121.0.6167.85 及以上版本
缓解措施 避免访问不受信任的网页
chromium (-∞, 121.0.6167.85) 升级 将 chromium 升级至 121.0.6167.85 及以上版本
chromium (-∞, 121.0.6167.85-1) 升级 将组件 chromium 升级至 121.0.6167.85-1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-dgzo-536e

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-dgzo-536e

https://nvd.nist.gov/vuln/detail/CVE-2024-0807

https://github.com/chromium/chromium/commit/f4bffa09b46c21147431179e1e6dd2b27bc35fbc

https://crbug.com/1505080

https://chromium-review.googlesource.com/c/chromium/src/+/5131958

(0)
上一篇 2024年1月25日 下午4:00
下一篇 2024年1月25日 下午4:00

相关推荐

  • Node.js Windows下路径遍历漏洞

    【高危】Node.js Windows下路径遍历漏洞 漏洞描述 Node.js是Node.js开源的一个开源、跨平台的 JavaScript 运行时环境。受影响版本中,在Windows系统下,利用Windows 保留设备名(如 AUX、CON、PRN等)可绕过path.join的路径遍历保护,导致攻击者可以通过..\..\AUX\..\..\target.t…

    2025年7月17日
    0
  • Next.js < 14.1.1 Server Actions SSRF漏洞 (CVE-2024-34351)

    漏洞类型 SSRF 发现时间 2024-05-10 漏洞等级 高危 MPS编号 MPS-4cby-lanf CVE编号 CVE-2024-34351 漏洞影响广度 一般 漏洞危害 OSCS 描述 Next.js 是Node.js生态中基于 React 的开源Web框架,其通过Server Actions功能提供了后端开发能力。 在受影响版本中,当使用Serv…

    漏洞 2024年5月11日
    0
  • Apache James Server JMX端点暴露 反序列化漏洞 (CVE-2023-51518)

    漏洞类型 反序列化 发现时间 2024-02-27 漏洞等级 低危 MPS编号 MPS-f8st-hpv7 CVE编号 CVE-2023-51518 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 Apache James 服务器中 JMX 端点在认证前对未经验证的数据…

    2024年2月28日
    0
  • Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞 (CVE-2024-32114)

    漏洞类型 资源默认不安全 发现时间 2024-05-02 漏洞等级 高危 MPS编号 MPS-hgen-baql CVE编号 CVE-2024-32114 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache ActiveMQ 是基于 Java Message Service (JMS) 的开源消息中间件。 受影响版本中,由于未对 Jolokia JM…

    漏洞 2024年5月3日
    0
  • Gitlab preview_markdown端点存在ReDos漏洞(CVE-2023-3424)

    漏洞类型 ReDoS 发现时间 2023/6/30 漏洞等级 高危 MPS编号 MPS-o8z4-ikvq CVE编号 CVE-2023-3424 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是一个开源的代码托管平台。受影响版本中由于 EpicReferenceFilter 未对 Markdown 字段有效过滤,攻击者可将恶意负载发送到 pre…

    2023年8月31日
    0