日前,面向二十亿Chrome浏览器用户推出至关重要的补丁程序,并再度指出你们须要立刻更新其。

假如你在Mac,10或计算机上使用的是GoogleChrome浏览器,则须要立刻通过更新浏览器版本来安装新的安全补丁。

据安全专家称,浏览器中的新可能会影响超过20亿用户。

这起严重的安全漏洞风波的来龙去脉还要溯源到上个月上旬。

4月份的时侯,专注于的支持网站Sophos发布了一篇报告,提及Google悄悄更新了Chrome浏览器相关的一项警告。

按照Google的该博客表示,Chrome浏览器在Windows,Mac和Linux上发觉了一个新的安全漏洞,编号为代号(CVE-2020-6457),其标记为“严重”。

Google表示,该漏洞已修补并迫使用户升级到最新版本的浏览器。

Sophos称,有趣的是,在这个浏览器版本发布之时,Google一直没有透漏有关该漏洞的准确细节。

再加上Chrome几乎每一次更新都与修补安全漏洞有关,因而这一次的小版本更新并没有导致你们的注意。

相信屏幕前的你们看法可能都是一样的——等到Chrome82版本发布了我再一起更新,我不急。

与普通用户不同红旗linux安装,Sophos作为一家网路安全技术网站,自然对这个Google想就此掩藏过去的漏洞起了猜疑。

Sophos称,虽然Chrome浏览器的Chromium内核是一个开源项目,但该漏洞本身却是一个秘密。

最终linux系统装win7,Sophos的研究人员发觉,该漏洞是一个远程执行代码(RCE)chrome linux 32,功击者可以通过它在后台运行命令和不受信任的脚本,因而避免了浏览器的常规安全检测或“确定”对话框。

这意味着没有更新到最新版本的Chrome浏览器可能会给用户带来灾难性的后果。

CVE-2020-6457漏洞修复_Chrome浏览器安全补丁更新_chrome linux 32

而的更新提示相对于这个漏洞的严重性来说,就稍稍变得有些不痛不痒了,由于大多数用户都不晓得不更新的话会带来哪些样的严重后果。

不过,从另一方面来说,Google选择不公开漏洞的细节,也是为了防止被潜在的所借助。

好消息是,Google也表示仍未通过这些方式到任何被黑客借助功击用户的行为(因而仍然在保密)。

接着到了4月末,技术类网站PiunikaWeb又发布了一篇报导,称GoogleChrome浏览器的新版本虽然出现了一些错误。

按照这种忽然降低的Chrome用户反馈,她们在使用Chrome打开任何网站时就会出现如下报错提示:

STATUS_ACCESS_VIOLATION

STATUS_INVALID_IMAGE_HASH

在最初的报告中,受影响的用户表示,她们尝试过多次卸载并重新启动Chrome,但依然未能解决该问题。

还有用户称,为了临时解决这个问题,她们在多次(10-20次)刷新页面后,Chrome能够再度开始工作。

目前,Google已将Windows,Mac和Linux的Chrome81浏览器该严重安全漏洞标记为CVE-2020-6462和CVE-2020-6461。

Google一直对这种漏洞的细节保密,但官方确认其可以被黑客借助控制用户的计算机系统。

在Chrome版本81.0.4044.129中已修补了这种漏洞,因而,请你们务必确保你的Chrome浏览器早已是最新的版本。

chrome linux 32_Chrome浏览器安全补丁更新_CVE-2020-6457漏洞修复

一般来说chrome linux 32,Chrome浏览器会手动保持最新状态,而且推送到各个平台各个设备上的话会有一定延后,因而你也可以进行自动检测更新。

自动更新Chrome的方式为:单击浏览器窗口右上角的三点图标>帮助>关于GoogleChrome

或则直接在浏览器地址栏输入chrome://settings/help回车。

之后浏览器都会开始手动更新了,更新完毕后,别忘了重启浏览器。

本文内容不用于商业目的,如涉及知识产权问题,请权力人联系博为峰小编(-8017),我们将立刻处理

Tagged:
Author

这篇优质的内容由TA贡献而来

刘遄

《Linux就该这么学》书籍作者,RHCA认证架构师,教育学(计算机专业硕士)。

发表回复