该零日漏洞的补丁是Google今年迄今为止为Chrome浏览器发布的第六个补丁。由于相当明显的原因,该公司没有公布有关该问题的大量信息,该问题已被列为高度严重级别。
Google对本次安全更新的描述如下:
注意:对错误细节和链接的访问可能会保持限制,直到大多数用户被更新为修复。如果该错误存在于其他项目同样依赖的第三方库中,但尚未修复,我们也将保留限制。
这次更新包括1个安全修复。下面,我们强调了由外部研究人员贡献的修复。更多信息请参见Chrome安全页面。
[$TBD][1358134] 高 CVE-2022-3075: Mojo中数据验证不足。我们也要感谢所有在开发周期中与我们合作的安全研究人员,以防止安全漏洞进入稳定通道。
我们的许多安全漏洞是通过AddressSanitizer、MemorySanitizer、UndefinedBehaviorSanitizer、Control Flow Integrity、libFuzzer或AFL检测出来的。
Google知道有报告说CVE-2022-3075的漏洞存在于外部。
考虑到该缺陷的严重性,再加上已知存在漏洞的事实,Google没有更积极地向用户推送补丁,这有点令人惊讶。Chrome 105.0.5195.102的推出现在正在进行中,但这可能需要几周时间才能完成。
值得庆幸的是,如果你执行手动检查更新,你将得到这个最新版本--只要打开Chrome菜单,选择帮助>关于Google浏览器。