Chrome浏览器遭野外利用攻击,涉及未公开的高危漏洞
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住关键信息。 文章主要讲的是谷歌发布了Chrome浏览器的安全更新,修复了三个漏洞。其中一个漏洞已经被野外利用,属于高危级别,但细节保密。今年已经修复了八个0Day漏洞。另外还有两个中危漏洞被修复。建议用户更新到指定版本,并提到其他基于Chromium的浏览器也需要及时更新。 接下来,我需要把这些信息浓缩到100字以内。要确保涵盖主要点:Chrome更新、三个漏洞、其中一个高危且已被利用、今年修复的八个0Day、两个中危漏洞、建议更新版本和影响范围。 可能会用到的关键词:Chrome安全更新、三个漏洞、高危已利用、八个0Day、中危修复、版本更新建议。 现在组织语言,确保简洁明了。比如:“谷歌发布Chrome安全更新,修复三个漏洞,其中一高危已被野外利用。今年已修复八处0Day漏洞,并解决两处中危问题。建议用户更新至指定版本以防范威胁。” 检查一下字数是否在100字以内,并且没有使用任何开头的固定句式。这样应该能满足用户的需求。 </think> 谷歌发布Chrome安全更新,修复三个漏洞,其中一高危已被野外利用。今年已修复八处0Day漏洞,并解决两处中危问题。建议用户更新至指定版本以防范威胁。 2025-12-11 04:39:0 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

谷歌周三为其Chrome浏览器发布了安全更新,修复了三个安全漏洞,其中包括一个已被野外主动利用的漏洞。

高危漏洞细节保密

该漏洞严重性评级为高危,在Chromium问题跟踪系统中的ID为"466192044"。与其他漏洞披露不同,谷歌选择暂不公开该漏洞的CVE编号、受影响组件及具体性质。

"谷歌已知466192044漏洞的野外利用攻击已存在,"该公司表示,并补充说明更多细节"正在协调中"。按照惯例,这家科技巨头也未披露攻击者身份、潜在受害者或攻击规模等具体信息。这种做法通常是为了确保大多数用户完成补丁更新,同时防止其他恶意行为者通过逆向工程补丁来开发自己的漏洞利用程序。

今年已修复八处0Day漏洞

通过本次更新,谷歌已修复了自年初以来被野外利用或已出现PoC的八处Chrome 0Day漏洞,包括:

  • CVE-2025-2783
  • CVE-2025-4664
  • CVE-2025-5419
  • CVE-2025-6554
  • CVE-2025-6558
  • CVE-2025-10585
  • CVE-2025-13223

其他中危漏洞修复

谷歌还修复了两处中危漏洞:

  • CVE-2025-14372:密码管理器中的释放后使用漏洞
  • CVE-2025-14373:工具栏中的不当实现问题

更新建议

为防范潜在威胁,建议用户将Chrome浏览器更新至以下版本:

  • Windows和Apple macOS:143.0.7499.109/.110
  • Linux:143.0.7499.109

用户可通过点击"更多">"帮助">"关于Google Chrome"检查更新,并选择"重新启动"完成更新。基于Chromium的其他浏览器(如Microsoft Edge、Brave、Opera和Vivaldi)用户也应在相关修复发布后及时更新。

参考来源:

Chrome Targeted by Active In-the-Wild Exploit Tied to Undisclosed High-Severity Flaw

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/news/461633.html
如有侵权请联系:admin#unsafe.sh