微软报告了一个 ChromeOS 远程内存损坏漏洞
系统运维 2025-11-27 00:29:50
0

微软方面近日公布了他们发现的微软有关 ChromeOS 漏洞的技术细节。公告指出,报告该公司在 ChromeOS 组件中发现了一个可以远程触发的程内存损内存损坏漏洞 ,允许攻击者执行拒绝服务 (DoS) 攻击,坏漏或者在极端情况下执行远程代码执行 (RCE)。微软
微软的报告一名研究人员在今年 4 月下旬向谷歌报告了该漏洞。谷歌将其分配为 CVE-2022-2587,程内存损CVSS 得分 9.8(程度归类为严重)并描述为越界写入,坏漏相关补丁已在 6 月发布 。微软
ChromeOS 是报告一个使用 D-Bus 的高防服务器操作系统。由于谷歌专有的程内存损强化措施,与 Windows 或 MacOS 相比,坏漏通常 ChromeOS 中被曝出的微软漏洞要更少。此次微软所发现的报告是 ChromeOS 特定的内存损坏漏洞。
根据介绍 ,程内存损该漏洞被发现于 ChromiumOS Audio Server (CRAS) 中;CRAS 位于操作系统和 ALSA 之间 ,用于将音频路由到新连接的支持音频的建站模板外围设备 。此漏洞可以通过操纵音频元数据远程触发 ,攻击者可能会诱使用户满足这些条件 ,例如通过简单地在浏览器中或从配对的蓝牙设备播放一首新歌曲,或利用 adversary-in-the-middle (AiTM) 功能远程利用该漏洞。

安全研究人员在检查一个名为 SetPlayerIdentity 的处理函数后发现,该处理函数调用了 C 库函数 strcpy。
“众所周知 ,strcpy 函数会导致各种内存损坏漏洞,因为它不执行任何边界检查,因此被认为是不安全的服务器租用