漏洞类型 | 越界读取 | 发现时间 | 2024-02-21 | 漏洞等级 | 高危 |
MPS编号 | MPS-e80z-3t4y | CVE编号 | CVE-2024-1669 | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
Google Chrome 是谷歌公司开发的一款Web浏览器,其中使用的Blink作为其渲染引擎。 在受影响的版本中,Blink引擎的Web Neural Network API(WebNN)在使用XNNPACK(一种针对浮点和量化神经网络推理的库)时存在内存越界读取漏洞。漏洞源于在处理输入数据时,XNNPACK可能会读取超出数组界限的XNN_EXTRA_BYTES数量的字节。如果调用者未能在传递给XNNPACK的张量数据后面分配足够的额外字节,则会触发内存越界访问,导致信息泄露、程序崩溃等。 参考链接:https://www.oscs1024.com/hd/MPS-e80z-3t4y |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
chrome (-∞, 123.0.6263.0) | 升级 | 将 chrome 升级至 123.0.6263.0 及以上版本 |
chromium (-∞, 123.0.6263.0) | 升级 | 将组件 chromium 升级至 123.0.6263.0 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-e80z-3t4y |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-e80z-3t4y
https://nvd.nist.gov/vuln/detail/CVE-2024-1669
https://github.com/chromium/chromium/commit/c7ef273ccdb8faa2f886ea6616301eebd56fd2b3