洞利用程序超过个可公开访问的节点根据的数据有超过个可公开访问的节点大多数在美国发现。图片来源我们预计攻击者可能会在不久的将来将这些系统作为目标。因此我们强烈建议确保尽快应用这些更新。概念验证在发布这篇博文时没有任何漏洞的概念验证代码可用。解决方案发布了解决所有这三个的更新。以下是包含可用补丁的版本列表谷歌和内核零日漏洞在野外被利用警报月日分钟阅读和中的一对零日漏洞被链接在。
起并在有针对性的攻击中被野外利用。一个单独的漏洞也已在野外被利用 南非 WhatsApp 号码列表 背景月日谷歌发布了桌面版的稳定通道更新以解决五个安全修复程序其中一个已被零项目研究团队的一名成员发现并在野外被利用。月日零号计划的创始成员兼技术负责人在推特上表示该团队检测并报告了中的一个内核漏洞该漏洞与漏洞一起被利用。分析是库的函数中的一个堆缓冲区溢出漏洞用于在包括在内的各种应用程序中进行字体渲染。该漏洞是由零项目团队的安全研究员发现的。
攻击者可以通过使用社会工程诱骗用户访问托管特制字体文件的恶意网站来利用此漏洞。通过恶意网站加载时会触发该漏洞。根据零项目团队的说法是内核加密驱动程序中的一个基于池的缓冲区溢出漏洞。在团队的问题跟踪器中零项目安全研究员说函数作为位整数截断的结果。将和链接在一起将使攻击者能够突破的沙箱。利用浏览器中的漏洞似乎很有用但攻击者的行动仍会受到沙盒技术的限制。因此发现可行的沙盒逃逸漏洞对网络犯罪分子来说是一笔宝。