移动互联网

​奇安信可信浏览器率先修复CSP绕过漏洞保护政企用户上网安全

编辑/作者:李木然 2020-08-12 我要评论

8 月 10 日 , 安全研究员在 Windows,Mac 和 Android 的基于 Chromium 的浏览器(Chrome,Opera 和 Edge)中发现了零日 CSP 绕过漏洞(CVE-2020-6519)。 该漏洞编号为CVE-2020-6519,存在于基于ch...

  8 月 10 日 , 安全研究员在 Windows,Mac 和 Android 的基于 Chromium 的浏览器(Chrome,Opera 和 Edge)中发现了零日 CSP 绕过漏洞(CVE-2020-6519)。

  该漏洞编号为CVE-2020-6519,存在于基于chromium内核浏览器中。其中,基于chromium 73到83的版本均会受到影响。攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码,潜在影响用户多达十亿。

  据介绍,由网安一哥奇安信推出的奇安信可信浏览器基于Chromium83内核,在此漏洞影响范围。收到漏洞通告后,奇安信浏览器团队凭借十多年的技术积累,在国内率先完成了该漏洞的修复,并在第一时间向客户推送了更新版本,避免了相关用户受此漏洞的影响,大大保障了用户的上网安全。

  
图:漏洞检测结果

  奇安信浏览器产品负责人表示,由于漏洞影响范围较大且会造成大范围数据泄露,建议客户尽快完成补丁升级。

  国内首家升级至chromium83内核,领先友商半年以上

  据悉,7月8日,奇安信正式发布基于全球最新Chromium83内核的可信浏览器。新版本是国内第一款采用Chromium83内核的主流浏览器,与国际主流的谷歌Chrome浏览器和微软Edge浏览器内核版本持平,实现了全球同步,达到了国内领先、国际一流的水平。

  从7月国内首家推出全球最新83内核,奇安信继续保持领先,第一时间完成零日CSP绕过漏洞(CVE-2020-6519)的修复,刷新了国产浏览器对于安全漏洞的应急响应速度,也再次证明了自身的技术实力。

文章来源:移动安全网

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。4、对于网友投稿的文章请仔细核对其真实性,如遇要求汇款转账情况,请格外谨慎。

相关文章
  • 沈阳阳性病例个人信息遭泄露 当事人亲属:精神

    沈阳阳性病例个人信息遭泄露 当事人亲属:精神

  • 手机出货量超1亿部,你感受到5G速度了吗?

    手机出货量超1亿部,你感受到5G速度了吗?

  • 中国移动携手迪普科技重磅发布 《运营商数据安

    中国移动携手迪普科技重磅发布 《运营商数据安

  • 新生态、新动力、新运营——深圳首家5G实验专网

    新生态、新动力、新运营——深圳首家5G实验专网