电脑教程

Chrome 紧急修复两大高危远程代码执行漏洞

字号+作者:创站实验室来源:人工智能2025-11-26 18:38:25我要评论(0)

Google已针对Windows、Mac和Linux平台的Chrome浏览器发布紧急安全更新,修复了一个可能导致攻击者远程执行任意代码的高危漏洞。强烈建议用户立即更新浏览器以防范潜在威胁。更新版本详情

Google已针对Windows、紧急Mac和Linux平台的修复Chrome浏览器发布紧急安全更新,修复了一个可能导致攻击者远程执行任意代码的两大漏洞高危漏洞。强烈建议用户立即更新浏览器以防范潜在威胁  。高危

更新版本详情

稳定版通道已更新至以下版本  :

Windows:140.0.7339.127/.128Mac :140.0.7339.132/.133Linux :140.0.7339.127

此次更新正在逐步推送 ,远程预计将在未来数日乃至数周内覆盖所有用户 。代码该补丁紧随Chrome 140初始版本发布,执行后者也修复了若干其他安全问题。建站模板紧急

漏洞详情速览

CVE编号

严重等级

漏洞描述

受影响组件

漏洞赏金

CVE-2025-10200

高危

释放后使用(Use-after-free)

Serviceworker

43,修复000美元

CVE-2025-10201

不当实现(Inappropriate implementation)

Mojo

30,000美元

高危释放后使用漏洞

本次更新修复了两个重大安全缺陷  ,其中最严重的两大漏洞是CVE-2025-10200。该漏洞被评定为高危级别 ,高危属于Serviceworker组件中的远程"释放后使用"(Use-after-free)缺陷 。

当程序尝试访问已被释放的代码内存时,亿华云就会触发释放后使用漏洞,执行可能导致程序崩溃 、紧急数据损坏 ,最严重情况下可被利用执行任意代码 。攻击者可通过构造恶意网页来利用此漏洞,当用户访问该网页时,攻击者便能在受害者系统上运行恶意代码 。

安全研究员Looben Yang于2025年8月22日报告了这一高危漏洞。鉴于该发现的源码下载严重性 ,Google向其颁发了43,000美元的漏洞赏金  。

Mojo组件高危实现缺陷

本次修复的第二个漏洞CVE-2025-10201被评定为高严重等级,属于"Mojo组件中的不当实现" 。Mojo是一组用于Chromium(Chrome浏览器底层开源项目)进程间通信的云计算运行时库。

该组件的缺陷尤为危险,因为它们可能破坏浏览器的沙箱机制——这一关键安全特性通过隔离进程来防止漏洞利用影响底层系统 。Sahan Fernando和一位匿名研究员于2025年8月18日报告了该漏洞 ,两人共获得30,000美元赏金 。

更新建议

Google正在逐步推送更新 ,用户也可通过以下路径手动检查并安装更新 :设置 > 关于Google Chrome。源码库浏览器将自动扫描最新版本并提示用户重启以完成更新。

按照标准做法,Google已限制漏洞详细信息的访问权限 ,以防止大多数用户安装补丁前出现漏洞利用程序。这凸显了及时安装安全更新的重要性 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • ODM:一种以结果为导向的网络安全建设度量指标体系

    ODM:一种以结果为导向的网络安全建设度量指标体系

    2025-11-26 18:36

  • 如何成为一名宇航员(探索宇宙的梦想从这里开始)

    如何成为一名宇航员(探索宇宙的梦想从这里开始)

    2025-11-26 17:51

  • 以游匣5745b(颠覆你的旅行方式,开启全新的探索之旅)

    以游匣5745b(颠覆你的旅行方式,开启全新的探索之旅)

    2025-11-26 17:17

  • 技嘉H61MDS23.0主板的性能与特点(探索H61MDS23.0主板的卓越性能和丰富功能)

    技嘉H61MDS23.0主板的性能与特点(探索H61MDS23.0主板的卓越性能和丰富功能)

    2025-11-26 16:47

网友点评