SecEvery - Vulnerability Warning
2025-07-17
Google Chrome 是由谷歌开发的跨平台网页浏览器,以其速度、安全性和简洁的界面而闻名。它基于开源的Chromium项目,支持现代网页标准,具有强大的扩展性。Chrome的沙箱技术可以限制网页中的恶意代码,增强浏览器的安全性。它还提供了同步功能,允许用户在多个设备间同步书签、历史记录等数据。此外,Chrome定期更新,修复已知漏洞并增强功能,是全球使用最广泛的浏览器之一。2025年7月17日,启明星辰集团VSRC监测到Google Chrome存在沙箱逃逸漏洞。涉及ANGLE和GPU组件的不可信输入验证不足。该漏洞允许远程攻击者通过构造恶意HTML页面,绕过浏览器的沙箱机制,可能对底层系统进行恶意操作。ANGLE(几乎本地图形层引擎)作为Chrome渲染引擎与设备特定图形驱动之间的翻译层,漏洞利用可使攻击者通过滥用低级GPU操作实现沙箱逃逸,获取更深层次的系统访问权限。此漏洞已在实际攻击中被利用,可能引发目标攻击,攻击者仅需访问恶意网站即可潜在突破浏览器安全限制。
2025-07-23
Google Chrome 是由谷歌开发的跨平台网页浏览器,以其速度、安全性和简洁的界面而闻名。它基于开源的Chromium项目,支持现代网页标准,具有强大的扩展性。Chrome的沙箱技术可以限制网页中的恶意代码,增强浏览器的安全性。它还提供了同步功能,允许用户在多个设备间同步书签、历史记录等数据。此外,Chrome定期更新,修复已知漏洞并增强功能,是全球使用最广泛的浏览器之一。2025年7月23日,启明星辰集团VSRC监测到Google Chrome中存在两个高危漏洞:Google Chrome V8 类型混淆漏洞(CVE\-2025\-8010)和(CVE\-2025\-8011)。该类漏洞源于V8引擎在运行时对对象类型判断不严,攻击者可通过构造特定输入,诱使程序将对象误识别为错误类型,从而实现内存越界访问或任意代码执行。在浏览器环境下,攻击者可利用该漏洞诱导用户访问恶意网页,触发恶意JavaScript代码,进而可能绕过浏览器沙箱限制,实现数据窃取、权限提升或对系统的进一步控制,漏洞等级高危。
2025-07-31
Google Chrome 是由谷歌开发的跨平台网页浏览器,以其速度、安全性和简洁的界面而闻名。它基于开源的Chromium项目,支持现代网页标准,具有强大的扩展性。Chrome的沙箱技术可以限制网页中的恶意代码,增强浏览器的安全性。它还提供了同步功能,允许用户在多个设备间同步书签、历史记录等数据。此外,Chrome定期更新,修复已知漏洞并增强功能,是全球使用最广泛的浏览器之一。2025年7月31日,启明星辰集团VSRC监测到Chrome浏览器存在一个高危漏洞(CVE\-2025\-8292),源于Media Stream组件中的use\-after\-free内存释放后使用错误。攻击者可通过构造特定媒体流操作诱发释放后访问,造成内存破坏,进而可能实现浏览器崩溃或远程代码执行,漏洞评分8.8分,漏洞级别高危。
2025-06-30
该漏洞是由于对\`rqstp\-\>rq\_accept\_statp\` 指针,可以保留为 NULL,并且在错误处理代码路径中取消引用。远程攻击者可以通过向存在漏洞的 NFS 发送特制的 RPC 请求服务器导致空指针取消引用并崩溃。
2025-08-01
1Panel 是一个开源、现代化的 Linux 运维管理面板,提供图形化界面用于部署网站、管理服务器和运行服务。 受影响版本中,Agent 端 TLS 认证策略为 tls.RequireAnyClientCert,仅要求提供证书但不验证其可信性。攻击者可通过自签名证书绕过 TLS 校验,并伪造CN字段为panel\_client,绕过应用层校验。最终攻击者可伪造证书进行未授权命令执行接口调用,导致远程命令执行漏洞。 修复版本将认证策略改为 tls.RequireAndVerifyClientCert,并加载根证书作为信任锚,强制验证客户端证书合法性,防止伪造证书攻击。