保持安全:Google Chrome 120 安全更新概述
几个小时前,谷歌发布了针对 Chrome 网络浏览器的最新每周安全更新,旨在增强对用户的保护。此更新适用于 Chrome Stable 和 Chrome Extended Stable,共解决了 **9 个安全漏洞**,且未引入非安全修改。
为什么你应该立即更新
更新 Chrome 浏览器至关重要。尽管 Chrome 能够处理自动更新,但这些更新可能需要几天甚至几周的时间才能覆盖每个安装。因此,为了立即获得保护,建议手动检查更新。
如何更新Chrome浏览器
为了确保您的浏览器及时更新,请按照以下简单步骤操作:
- 在 Chrome 中打开一个新标签页。
chrome://settings/help
在地址栏中输入。- Chrome 将显示其当前版本并同时检查是否有可用的更新。
- 如果有可用更新,它将自动开始下载并安装。
- 需要重新启动浏览器才能完成更新过程。
成功更新后,当前版本应反映下列内容之一:
- 适用于 macOS、Linux 或 Windows 的 Chrome:120.0.6099.109
- 适用于 macOS 和 Windows 的 Chrome 扩展程序:120.0.6099.109
Chrome 120 的新功能
Chrome 120 于上周发布,除了安全性改进外,还引入了重大变化。值得注意的更新包括:
- 停止对 Android 7 Nougat 设备的支持。
- 主动安全检查功能可加强用户安全。
- 在权限建议服务中集成基于 URL 的信号。
- 增强了家庭组账户内共享密码的能力。
最新更新中修复的漏洞
本次安全更新修复了 9 个漏洞,其中 6 个漏洞已在Chrome Releases 官方网站披露,这些漏洞的详细信息如下:
- [$16,000][1501326] 高 CVE-2023-6702:V8 中的类型混淆 – 由奇安信集团 Codesafe 团队的张志毅和 Zhunki 于 2023-11-10 报告。
- [$7,000][1502102] 高 CVE-2023-6703:在 Blink 中释放后使用 – 由 Cassidy Kim(@cassidy6564)于 2023-11-14 报告。
- [$7,000][1504792] 高 CVE-2023-6704:libavif 中的释放后使用 – 复旦大学于 2023-11-23 报告。
- [$7,000][1505708] 高 CVE-2023-6705:在 WebRTC 中释放后使用 – 由 Cassidy Kim(@cassidy6564)于 2023-11-28 报告。
- [$6,000][1500921] 高 CVE-2023-6706:在 FedCM 中释放后使用 – 匿名者于 2023-11-09 报告。
- [$7,000][1504036] 中 CVE-2023-6707:CSS 中的释放后使用 – 由 @ginggilBesel 于 2023-11-21 报告。
大多数漏洞的严重性评级都很高,仅次于严重漏洞,这强调了更新的紧迫性。许多安全漏洞与 WebRTC、libavif 和 CSS 等各种组件中的释放后使用漏洞有关。
积极主动地保障你的安全
截至目前,Google 表示尚未发现针对已解决漏洞的攻击。但是,未来可能出现的攻击风险使得立即更新至关重要。保持更新可增强浏览器对潜在威胁的防御能力。
现在您:您使用 Google Chrome 吗?
更多见解
1. 如何知道我的 Chrome 浏览器是否是最新的?
您可以通过地址栏中的 来检查 Chrome 浏览器的版本chrome://settings/help
。它将显示当前版本以及是否有可用的更新。
2. 什么是“释放后使用”漏洞?
当程序在释放内存位置后继续使用该位置时,就会出现“释放后使用”漏洞。这可让攻击者操纵已释放的内存,从而造成潜在攻击。
3. 如果我的 Chrome 更新安装失败,该怎么办?
如果您的 Chrome 更新失败,请尝试重新启动浏览器,然后返回chrome://settings/help
再次检查。如果问题仍然存在,请考虑重新安装 Chrome 或检查您的互联网连接。
发表回复