Google Chrome Serial释放重引用漏洞(CVE-2024-10827)
日期:2024-11-07 15:48:21 发布人:信息化建设中心 浏览量:0
一、漏洞概要
漏洞名称 | Google Chrome Serial释放重引用漏洞(CVE-2024-10827) |
发布时间 | 2024年11月7日 |
组件名称 | 谷歌-Chrome |
影响范围 | Google Chrome < 130.0.6723.116 |
漏洞类型 | 释放重引用 |
利用条件 | 1、用户认证:不需要用户认证 2、前置条件:默认配置 3、触发方式:远程 |
综合评价 | |
官方解决方案 | 已发布 |
二、漏洞分析
2.1 组件介绍
Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。
2.2 漏洞描述
2024年11月7日,深瞳漏洞实验室监测到一则谷歌-Chrome组件存在释放重引用漏洞的信息,漏洞编号:CVE-2024-10827,漏洞威胁等级:高危。
Google Chrome 的Serial组件存在UAF(Use After Free)问题,远程攻击者可以利用该漏洞诱导用户访问恶意的网页或脚本,导致浏览器崩溃或执行任意代码。
三、影响范围
目前受影响的谷歌-Chrome版本:
Google Chrome < 130.0.6723.116
四、解决方案
4.1 修复建议
1.如何检测组件系统版本
打开Chrome浏览器,点击设置—关于Chrome即可查看当前版本。
2.官方修复建议
官方已发布最新版本修复该漏洞,建议受影响用户将谷歌浏览器更新到最新版本。