据谷歌浏览器官方博客发布的消息 , 稳定版频道现已更新 105.0.5195.125/126/127 修复多个高危安全漏洞。
本次修复的漏洞总共为11个,其中7个是外部安全研究人员提交的且均为高危级别 , 强烈建议用户立即升级。
蓝点网已经转存Google Chrome for Windows、Linux、macOS版离线安装包,可以点击这里后手动更新。
使用在线安装程序的用户请直接转到关于页面增量更新,离线程序安装的不支持增量升级需下载离线安装包。
以下是漏洞详情:
CVE-2022-3195:存储中写入越界问题,由 360 漏洞研究院安全研究员陈紫玲和王楠提交,漏洞奖金待定。
CVE-2022-3196:在PDF组件中释放后重引用(UaF),由安全研究员Triplepwns提交,漏洞奖金10000美元。
CVE-2022-3197:在PDF组件中释放后重引用(UaF),由安全研究员Triplepwns提交,该漏洞奖金目前待定。
CVE-2022-3198:在PDF组件中释放后重引用(UaF),由安全研究员MerdroidSG提交,漏洞奖金7000美元。
CVE-2022-3199:在 Frames 组件中的释放后重引用(UaF),由匿名安全研究人员提交,该漏洞奖金也待定。
CVE-2022-3200:内部堆栈缓冲区溢出问题,由SAP安全研究员Richard Lorenz提交 , 漏洞奖金1000美元。
CVE-2022-3201:对DevTools开发者工具中的不受信任的输入验证不足,由NDVETK提交 , 漏洞奖金待定。
是否有野外利用?
与前几次不同,此次这些安全问题均不涉及野外利用,也就是在谷歌发现和修复漏洞前没有黑客利用该漏洞。
在大多数用户完成升级不受漏洞影响后,谷歌才会公布这些漏洞的细节,目前这些漏洞细节都是不能查看的。
所以抽空更新下浏览器吧,当然强烈推荐用户换成在线程序安装,这样能自动更新不用每次下载离线安装包。
怎么换成在线程序呢?备份当前浏览器数据并卸载,再点击这里从谷歌浏览器中国官网下载在线安装包安装。
文章名称:《谷歌浏览器稳定版发布105.0.5195.125/126/127版》
文章链接:https://www.youkayouwang.com/anquan/hangye/108027.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。