Chrome修复多个高危漏洞,攻击者可借此执行任意代码

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

谷歌Chrome发布安全更新,修复六个高危漏洞,可能导致任意代码执行。更新版本为139.0.7258.127/.128,适用于Windows、Mac和Linux。主要漏洞包括libaom库的堆缓冲区溢出、V8引擎的竞态条件和ANGLE的越界写入。用户应手动更新以确保安全。

🎯

关键要点

  • 谷歌Chrome发布安全更新,修复六个高危漏洞,可能导致任意代码执行。
  • 更新版本为139.0.7258.127/.128,适用于Windows、Mac和Linux。
  • 主要漏洞包括libaom库的堆缓冲区溢出、V8引擎的竞态条件和ANGLE的越界写入。
  • 用户应手动更新以确保安全,通过'设置 > 关于 Chrome'进行更新。
  • 已修复的高危漏洞包括CVE-2025-8879、CVE-2025-8880和CVE-2025-8901。
  • 此次更新还修补了多个中危漏洞,包括CVE-2025-8881和CVE-2025-8882。
  • 系统管理员应优先部署此更新,特别是在处理敏感数据的企业环境中。
  • Chrome团队与外部安全研究人员合作,持续努力识别和修复安全漏洞。

延伸问答

Chrome更新修复了哪些高危漏洞?

Chrome更新修复了CVE-2025-8879、CVE-2025-8880和CVE-2025-8901三个高危漏洞。

如何手动更新Chrome浏览器以确保安全?

用户可以通过'设置 > 关于 Chrome'进行手动更新。

此次Chrome更新适用于哪些操作系统?

此次更新适用于Windows、Mac和Linux操作系统。

CVE-2025-8879漏洞的具体问题是什么?

CVE-2025-8879是libaom库中的堆缓冲区溢出漏洞,允许攻击者写入已分配内存边界之外的数据。

为什么系统管理员需要优先部署此更新?

系统管理员应优先部署此更新,以保护处理敏感数据的企业环境免受安全风险。

Chrome团队如何识别和修复这些安全漏洞?

Chrome团队采用多种高级检测方法,如AddressSanitizer和MemorySanitizer,来识别和修复安全漏洞。

➡️

继续阅读