Chrome紧急修复两大高危远程代码执行漏洞
Google发布Chrome紧急安全更新修复两个高危漏洞,可能导致远程代码执行。建议用户立即更新浏览器以防范潜在威胁。 2025-9-9 18:19:18 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

Google已针对Windows、Mac和Linux平台的Chrome浏览器发布紧急安全更新,修复了一个可能导致攻击者远程执行任意代码的高危漏洞。强烈建议用户立即更新浏览器以防范潜在威胁。

更新版本详情

稳定版通道已更新至以下版本:

  • Windows:140.0.7339.127/.128
  • Mac:140.0.7339.132/.133
  • Linux:140.0.7339.127

此次更新正在逐步推送,预计将在未来数日乃至数周内覆盖所有用户。该补丁紧随Chrome 140初始版本发布,后者也修复了若干其他安全问题。

漏洞详情速览

CVE编号严重等级漏洞描述受影响组件漏洞赏金
CVE-2025-10200高危释放后使用(Use-after-free)Serviceworker43,000美元
CVE-2025-10201不当实现(Inappropriate implementation)Mojo30,000美元

高危释放后使用漏洞

本次更新修复了两个重大安全缺陷,其中最严重的是CVE-2025-10200。该漏洞被评定为高危级别,属于Serviceworker组件中的"释放后使用"(Use-after-free)缺陷。

当程序尝试访问已被释放的内存时,就会触发释放后使用漏洞,可能导致程序崩溃、数据损坏,最严重情况下可被利用执行任意代码。攻击者可通过构造恶意网页来利用此漏洞,当用户访问该网页时,攻击者便能在受害者系统上运行恶意代码。

安全研究员Looben Yang于2025年8月22日报告了这一高危漏洞。鉴于该发现的严重性,Google向其颁发了43,000美元的漏洞赏金。

Mojo组件高危实现缺陷

本次修复的第二个漏洞CVE-2025-10201被评定为高严重等级,属于"Mojo组件中的不当实现"。Mojo是一组用于Chromium(Chrome浏览器底层开源项目)进程间通信的运行时库。

该组件的缺陷尤为危险,因为它们可能破坏浏览器的沙箱机制——这一关键安全特性通过隔离进程来防止漏洞利用影响底层系统。Sahan Fernando和一位匿名研究员于2025年8月18日报告了该漏洞,两人共获得30,000美元赏金。

更新建议

Google正在逐步推送更新,用户也可通过以下路径手动检查并安装更新:设置 > 关于Google Chrome。浏览器将自动扫描最新版本并提示用户重启以完成更新。

按照标准做法,Google已限制漏洞详细信息的访问权限,以防止大多数用户安装补丁前出现漏洞利用程序。这凸显了及时安装安全更新的重要性。

参考来源:

Chrome Security Update Patches Critical Remote Code Execution Vulnerability

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/news/447987.html
如有侵权请联系:admin#unsafe.sh