![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科谷歌紧急修复!高危 Chrome 零日漏洞遭活跃利用](https://www.anquan114.com/wp-content/uploads/2024/12/20241216181536155-image.png)
Google 修复了 Chrome 浏览器中的三个漏洞,包括一个已在攻击中被积极利用的漏洞,追踪编号为 CVE-2025-5419。
该漏洞源于Google Chrome 旧版本中 V8 JavaScript 引擎的越界读写问题。攻击者可通过构造的 HTML 页面利用此漏洞触发堆损坏。
谷歌威胁分析小组 (Google Threat Analysis Group) 的 Clement Lecigne 和 Benoît Sevens 于 2025 年 5 月 27 日报告了该漏洞,次日(2025 年 5 月 28 日)通过向所有 Chrome Stable 平台应用配置更新解决了该问题。
公告中写道:“Google 已知悉针对 CVE-2025-5419 漏洞的利用程序已在野存在。”
Chrome Stable 已更新至 137.0.7151.68/.69(适用于 Windows 和 Mac)以及 137.0.7151.68(适用于 Linux),将在未来几天内推送。
与往常一样,公司未披露利用此漏洞进行攻击的技术细节。
Google 还修复了一个中危漏洞,被追踪为 CVE-2025-5068,这是 Blink 渲染引擎中的一个释放后使用 (use-after-free) 问题。Walkman 于 2025 年 4 月 7 日报告了该漏洞。
在 2025 年 3 月,Google 曾发布其他计划外补丁,以修复自年初以来首个遭在野利用的 Chrome 零日漏洞。该漏洞是 Windows 版 Chrome 浏览器中的一个高危安全问题,被追踪为 CVE-2025-2783。
该漏洞是 Windows 上 Mojo 在未明确情况下提供错误句柄所致。卡巴斯基研究人员 Boris Larin (@oct0xor) 和 Igor Kuznetsov (@2igosha) 于 2025 年 3 月 20 日报告了该漏洞。卡巴斯基研究人员报告称,该漏洞在针对俄罗斯组织的攻击中被积极利用。
Mojo 是 Google 用于基于 Chromium 的浏览器的 IPC(进程间通信)库,管理着用于安全通信的沙盒进程。在 Windows 上,它增强了 Chrome 的安全性,但过去的漏洞曾导致沙箱逃逸和权限提升。
Google 未分享有关利用此漏洞进行攻击的细节或幕后威胁行为者的身份信息。
消息来源: securityaffairs;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容