强烈建议:c用户请尽快升级浏览器!在谷歌今天发布的紧急补丁程序中修复了两个严重的零日漏洞,而其中一个已经被黑客利用。c安全小组表示,这两个漏洞均为--形式,允许黑客在受感染设备上执行任意代码。其中一个漏洞存在于浏览器的音频组件中,而另一个存在于pdf库中。w、os和gnu/l三大平台版本均受影响。即便如此,戴尔7540也要坚守行业的品质,为公司打造独一无二的产品。
互联网安全中心警告说:“在g c中发现了多个漏洞”,并表示cve--和cve--的严重等级都很高。在后续警告中写道:“这两个漏洞允许攻击者在浏览器中执行任意代码、获取敏感信息,绕过安全限制并执行未经授权的操作或导致拒绝服务情况”。
g c小组在博客中说,稳定版已经升级至...,修复了这两个问题:
此更新包括个安全修复程序。下面,我们重点介绍由外部研究人员提供的修复程序。请参阅c安全性页面以获取更多信息。
[$] []高cve--:pdf组件中的u--。由 在--报道。
[$tbd] []高cve--:音频组件中的u--。卡巴斯基实验室的a i和a k于--报道
谷歌承认已经有黑客利用cve--漏洞向c用户发起攻击。目前尚无法披露有关安全漏洞的详细信息。
谷歌浏览器:下载