这个漏洞被称为CVE-2023-2033,它是一种类型混淆漏洞,存在于Chrome浏览器所使用的V8 JavaScript引擎中。简单来说,类型混淆漏洞是一种允许使用错误类型访问内存的Bug,从而导致越界读写内存。这个漏洞的危险之处在于黑客可以制作恶意的HTML页面,利用堆内存的损坏来执行任意代码。有用户指出,造成的危害可能包括但不限于盗取比特币私钥、盗取通讯录、相册等敏感文件。
一般来说,Chrome浏览器会自动更新,但用户也可以手动检查是否已安装最新版本。用户可以点击Chrome浏览器右上角的三个点菜单,选择“帮助”,然后选择“关于Chrome”来查看自己的版本号。此外,如果用户在Microsoft Edge、猎豹、360等使用Chrome内核的浏览器中,也需要升级到最新版本以避免受到攻击。
来源: IT之家
据ForesightNews报道,KupiaSecurity匿名网络安全研究员MarcoCroc发现了DeFi协议CurveFinance中的一个潜在重入漏洞。由于揭露了这一缺陷,Croc获得了25万美元的赏金。...
在这篇文章中,我们将简要地解释重入和跨函数重入之间的区别,以及图灵不完备性如何能够防止一些这样的攻击。 其中我们将提供一个跨函数重入利用的案例,该案例中 Kadena 区块链使用的是编程语言 Pact,但图灵不完备...
原文《A Deep Dive Into How Curve Pool’s $ 70 Million Reentrancy Exploit Was Possible》,作者:Ann,由Odaily星球日报 jk 编译。近期...
Pythia 遭受重入攻击根据区块链安全公司 Quill Audits 的报告,9 月 3 日,去中心化金融协议 Pythia Finance 因重入攻击损失了 53,000 美元。Pythia 是一个算法稳定币项目,旨...