谷歌已向稳定版桌面渠道推送重要安全更新,修复了两个可能导致内存破坏攻击的高危漏洞。此次更新将Windows和Mac用户浏览器版本提升至143.0.7499.146/.147,Linux用户版本提升至143.0.7499.146。
鉴于漏洞存在于浏览器图形和JavaScript引擎中,安全专家建议管理员和用户立即强制更新以降低风险。
本次更新修复了由外部研究人员提交的两个"高危"漏洞:
WebGPU释放后使用漏洞:CVE-2025-14765
最值得关注的修复针对WebGPU(下一代网页图形API)中的"释放后使用"(UAF)漏洞。这类内存破坏漏洞会导致程序在指针指向的内存被释放后仍继续使用该指针。攻击者常利用此类错误执行任意代码或使应用崩溃。
谷歌向匿名研究人员支付了10,000美元漏洞赏金,该漏洞于2025年9月30日上报,其潜在严重性可见一斑。
V8内存破坏漏洞:CVE-2025-14766
第二个补丁针对谷歌开源的高性能JavaScript和WebAssembly引擎V8。该漏洞被描述为"越界读写",允许攻击者读取或修改预期边界外的内存。在浏览器环境中,通常可被用来突破渲染器沙箱或泄露敏感信息。
此漏洞由安全研究员Shaheen Fazim于2025年12月8日报告。
虽然Chrome对多数用户会自动更新,但这些内存安全问题的严重性仍建议手动验证更新状态。
更新步骤:
- 打开Chrome,点击右上角三点菜单
- 选择帮助 > 关于Google Chrome
- 浏览器将自动检查并安装**143.0.7499.146+**版本
- 重新启动浏览器应用修复
企业系统管理员应确保立即将新版本推送到所有终端设备。
参考来源:
Google Chrome Emergency Update: High-Severity Memory Corruption Flaws Fixed in WebGPU and V8
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



