Chrome修复多个高危漏洞,攻击者可借此执行任意代码
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
谷歌Chrome发布安全更新,修复六个高危漏洞,可能导致任意代码执行。更新版本为139.0.7258.127/.128,适用于Windows、Mac和Linux。主要漏洞包括libaom库的堆缓冲区溢出、V8引擎的竞态条件和ANGLE的越界写入。用户应手动更新以确保安全。
🎯
关键要点
- 谷歌Chrome发布安全更新,修复六个高危漏洞,可能导致任意代码执行。
- 更新版本为139.0.7258.127/.128,适用于Windows、Mac和Linux。
- 主要漏洞包括libaom库的堆缓冲区溢出、V8引擎的竞态条件和ANGLE的越界写入。
- 用户应手动更新以确保安全,通过'设置 > 关于 Chrome'进行更新。
- 已修复的高危漏洞包括CVE-2025-8879、CVE-2025-8880和CVE-2025-8901。
- 此次更新还修补了多个中危漏洞,包括CVE-2025-8881和CVE-2025-8882。
- 系统管理员应优先部署此更新,特别是在处理敏感数据的企业环境中。
- Chrome团队与外部安全研究人员合作,持续努力识别和修复安全漏洞。
❓
延伸问答
Chrome更新修复了哪些高危漏洞?
Chrome更新修复了CVE-2025-8879、CVE-2025-8880和CVE-2025-8901三个高危漏洞。
如何手动更新Chrome浏览器以确保安全?
用户可以通过'设置 > 关于 Chrome'进行手动更新。
此次Chrome更新适用于哪些操作系统?
此次更新适用于Windows、Mac和Linux操作系统。
CVE-2025-8879漏洞的具体问题是什么?
CVE-2025-8879是libaom库中的堆缓冲区溢出漏洞,允许攻击者写入已分配内存边界之外的数据。
为什么系统管理员需要优先部署此更新?
系统管理员应优先部署此更新,以保护处理敏感数据的企业环境免受安全风险。
Chrome团队如何识别和修复这些安全漏洞?
Chrome团队采用多种高级检测方法,如AddressSanitizer和MemorySanitizer,来识别和修复安全漏洞。
➡️