Chrome 安全更新修补了严重的远程代码执行漏洞

Chrome 安全更新修补了严重的远程代码执行漏洞

谷歌已为 Windows、Mac 和 Linux 上的 Chrome 浏览器发布了紧急安全更新,解决了一个可能允许攻击者远程执行任意代码的严重漏洞。

强烈建议用户立即更新浏览器,以防范潜在威胁。

稳定频道已更新至 Windows 版本 140.0.7339.127/.128、Mac 版本 140.0.7339.132/.133 和 Linux 版本 140.0.7339.127。

该更新目前正在推出,并将在未来几天和几周内向所有用户开放。此补丁是在 Chrome 140 的初始版本之后发布的,该版本还解决了其他几个安全问题。

CVE 编号 严厉 描述 受影响的组件 漏洞赏金
CVE-2025-10200 漏洞 危急 释放后使用 服务人员 43,000 美元
CVE-2025-10201 不适当的实施 魔 咒 30,000 美元

释放后使用严重漏洞

该更新解决了两个主要安全漏洞,其中最严重的是 CVE-2025-10200。该漏洞被评为严重漏洞,并被描述为 Serviceworker 组件中的“释放后使用”错误。

当程序在释放内存后尝试使用内存时,就会出现释放后使用缺陷,这可能导致崩溃、数据损坏,或者在最坏的情况下导致任意代码执行。

攻击者可以通过制作恶意网页来利用此漏洞,当用户访问该网页时,攻击者可以允许攻击者在受害者的系统上运行恶意代码。

安全研究员 Looben Yang 于 2025 年 8 月 22 日报告了这一严重缺陷。为了表彰这一发现的严重性,谷歌悬赏了 43,000 美元的漏洞赏金。

高严重性 Mojo 实现缺陷

此版本中修补的第二个漏洞是 CVE-2025-10201,这是一个被确定为“Mojo 中的不当实施”的高严重性缺陷。

Mojo 是运行时库的集合,用于在 Chromium 中进行进程间通信,Chromium 是为 Chrome 提供支持的开源项目。

此组件中的缺陷可能特别危险,因为它们可能会损害浏览器的沙箱,这是一项关键的安全功能,可以隔离进程以防止漏洞影响底层系统。

此漏洞由 Sahan Fernando 和一位匿名研究人员于 2025 年 8 月 18 日报告。记者们的调查结果获得了 30,000 美元的赏金。

谷歌正在逐步推出更新,但用户可以通过导航到“设置”>“关于 Google Chrome”来手动检查并应用更新。

浏览器会自动扫描最新版本,并提示用户重新启动以完成更新过程。

按照标准做法,Google 限制了对有关错误的详细信息的访问,以防止攻击者在大多数用户安装补丁之前开发漏洞。这凸显了在安全更新可用后立即应用的重要性。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

Salat Stealer 通过复杂的 C2 基础设施窃取浏览器凭据

2025-9-10 15:48:38

安全威胁

SAP NetWeaver 的严重漏洞让攻击者执行任意代码并破坏系统

2025-9-10 16:03:32

搜索