谷歌Chrome紧急更新:修复WebGPU与V8引擎高危内存破坏漏洞
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章主要讲的是谷歌发布了重要的安全更新,修复了两个高危漏洞。这两个漏洞都可能导致内存破坏攻击。第一个漏洞是WebGPU的释放后使用问题,CVE编号是2025-14765,第二个是V8引擎的内存破坏漏洞,编号是2025-14766。 然后,文章提到了这些漏洞的严重性,特别是WebGPU漏洞已经支付了1万美元赏金。建议用户和管理员立即更新浏览器到指定版本,并提供了更新步骤。 接下来,我要把这些信息浓缩到100字以内。确保包括谷歌、安全更新、两个高危漏洞、修复措施以及建议更新的部分。 可能的结构是:谷歌发布安全更新修复两个高危漏洞(WebGPU和V8),涉及内存破坏攻击,建议用户和管理员立即更新至最新版本以降低风险。 检查字数是否符合要求,确保没有遗漏关键点。 </think> 谷歌发布重要安全更新修复两个高危漏洞(CVE-2025-14765和CVE-2025-14766),涉及WebGPU释放后使用和V8内存破坏问题。建议用户和管理员立即更新至Chrome 143.0.7499.146/147版本以降低风险。 2025-12-16 17:47:28 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

banner谷歌已向稳定版桌面渠道推送重要安全更新,修复了两个可能导致内存破坏攻击的高危漏洞。此次更新将Windows和Mac用户浏览器版本提升至143.0.7499.146/.147,Linux用户版本提升至143.0.7499.146。

鉴于漏洞存在于浏览器图形和JavaScript引擎中,安全专家建议管理员和用户立即强制更新以降低风险。

本次更新修复了由外部研究人员提交的两个"高危"漏洞:

WebGPU释放后使用漏洞:CVE-2025-14765

最值得关注的修复针对WebGPU(下一代网页图形API)中的"释放后使用"(UAF)漏洞。这类内存破坏漏洞会导致程序在指针指向的内存被释放后仍继续使用该指针。攻击者常利用此类错误执行任意代码或使应用崩溃。

谷歌向匿名研究人员支付了10,000美元漏洞赏金,该漏洞于2025年9月30日上报,其潜在严重性可见一斑。

V8内存破坏漏洞:CVE-2025-14766

第二个补丁针对谷歌开源的高性能JavaScript和WebAssembly引擎V8。该漏洞被描述为"越界读写",允许攻击者读取或修改预期边界外的内存。在浏览器环境中,通常可被用来突破渲染器沙箱或泄露敏感信息。

此漏洞由安全研究员Shaheen Fazim于2025年12月8日报告。

虽然Chrome对多数用户会自动更新,但这些内存安全问题的严重性仍建议手动验证更新状态。

更新步骤:

  1. 打开Chrome,点击右上角三点菜单
  2. 选择帮助 > 关于Google Chrome
  3. 浏览器将自动检查并安装**143.0.7499.146+**版本
  4. 重新启动浏览器应用修复

企业系统管理员应确保立即将新版本推送到所有终端设备。

参考来源:

Google Chrome Emergency Update: High-Severity Memory Corruption Flaws Fixed in WebGPU and V8

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/462396.html
如有侵权请联系:admin#unsafe.sh