低危 Google Chrome WebRTC内存错误引用漏洞

CVE编号

CVE-2020-15969

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-11-03
漏洞描述
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。<br />
Google Chrome 86.0.4240.75之前版本的WebRTC存在内存错误引用漏洞。远程攻击者可借助特制的HTML页面利用该漏洞造成堆破坏。

解决建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop.html


受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 google chrome * Up to
(excluding)
86.0.4240.75
运行在以下环境
应用 opensuse backports_sle 15.0 -
运行在以下环境
系统 alpine_3.12 firefox * Up to
(excluding)
78.5.0-r0
运行在以下环境
系统 alpine_3.13 firefox * Up to
(excluding)
78.5.0-r0
运行在以下环境
系统 alpine_3.14 firefox * Up to
(excluding)
82.0-r0
运行在以下环境
系统 alpine_3.15 firefox * Up to
(excluding)
78.5.0-r0
运行在以下环境
系统 alpine_3.16 firefox * Up to
(excluding)
78.5.0-r0
运行在以下环境
系统 alpine_edge firefox * Up to
(excluding)
78.5.0-r0
运行在以下环境
系统 amazon_2 firefox * Up to
(excluding)
78.4.3-1.amzn2.0.1
运行在以下环境
系统 centos_6 firefox * Up to
(excluding)
78.4.0-2.el6.centos
运行在以下环境
系统 centos_8 firefox * Up to
(excluding)
78.4.0-1.el8_2
运行在以下环境
系统 debian_10 firefox * Up to
(excluding)
1:78.4.0-1~deb10u1
运行在以下环境
系统 debian_11 firefox * Up to
(including)
83.0.4103.116-3.1
运行在以下环境
系统 debian_9 firefox * Up to
(excluding)
1:78.4.0-1~deb9u1
运行在以下环境
系统 debian_sid firefox * Up to
(including)
83.0.4103.116-3.1
运行在以下环境
系统 fedora_31 firefox * Up to
(excluding)
86.0.4240.111-1.fc31
运行在以下环境
系统 fedora_32 firefox * Up to
(excluding)
86.0.4240.111-1.fc32
运行在以下环境
系统 fedora_33 firefox * Up to
(excluding)
86.0.4240.183-1.fc33
运行在以下环境
系统 fedora_EPEL_7 firefox * Up to
(excluding)
87.0.4280.66-1.el7
运行在以下环境
系统 fedora_EPEL_8 firefox * Up to
(excluding)
87.0.4280.66-1.el8
运行在以下环境
系统 opensuse_Leap_15.1 firefox * Up to
(excluding)
0.1807-lp152.2.3.1
运行在以下环境
系统 opensuse_Leap_15.2 firefox * Up to
(excluding)
0.1807-lp152.2.3.1
运行在以下环境
系统 oracle_6 firefox * Up to
(excluding)
78.4.0-1.0.1.el6_10
运行在以下环境
系统 oracle_7 firefox * Up to
(excluding)
78.4.0-1.0.1.el7_9
运行在以下环境
系统 oracle_8 firefox * Up to
(excluding)
78.4.0-1.0.1.el8_2
运行在以下环境
系统 redhat_6 firefox * Up to
(excluding)
0:78.4.0-2.el6_10
运行在以下环境
系统 redhat_7 thunderbird * Up to
(excluding)
0:78.4.0-1.el7_9
运行在以下环境
系统 redhat_8 firefox * Up to
(excluding)
78.4.0-1.el8_2
运行在以下环境
系统 suse_12_SP5 firefox * Up to
(excluding)
78.4.0-112.28.1
运行在以下环境
系统 ubuntu_16.04 firefox * Up to
(excluding)
82.0+build2-0ubuntu0.16.04.5
运行在以下环境
系统 ubuntu_16.04.7_lts chromium-browser * Up to
(excluding)
86.0.4240.75-0ubuntu0.16.04.1
运行在以下环境
系统 ubuntu_18.04 firefox * Up to
(excluding)
1:78.8.1+build1-0ubuntu0.18.04.1
运行在以下环境
系统 ubuntu_18.04.5_lts chromium-browser * Up to
(excluding)
86.0.4240.75-0ubuntu0.18.04.1
运行在以下环境
系统 ubuntu_20.04 firefox * Up to
(excluding)
82.0+build2-0ubuntu0.20.04.1
运行在以下环境
系统 ubuntu_21.04 firefox * Up to
(excluding)
82.0.2+build1-0ubuntu1
运行在以下环境
系统 ubuntu_21.10 firefox * Up to
(excluding)
82.0.2+build1-0ubuntu1
运行在以下环境
系统 ubuntu_22.04 firefox * Up to
(excluding)
82.0.2+build1-0ubuntu1
阿里云评分
2.3
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    -
CWE-ID 漏洞类型
CWE-416 释放后使用
CWE-787 跨界内存写
阿里云安全产品覆盖情况