您现在的位置是:人工智能 >>正文
谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
人工智能5622人已围观
简介谷歌在确认攻击者正在积极利用一个关键零日漏洞zero-day vulnerability)后,紧急发布了Chrome安全更新。该漏洞编号为CVE-2025-5419,攻击者可通过Chrome V8 J ...
谷歌在确认攻击者正在积极利用一个关键零日漏洞(zero-day vulnerability)后 ,谷歌紧急发布了Chrome安全更新 。零日漏洞该漏洞编号为CVE-2025-5419,遭广执行攻击者可通过Chrome V8 JavaScript引擎中的泛利越界读写操作 ,在受害者系统上执行任意代码。任意

谷歌已向Windows和Mac用户推送Chrome 137.0.7151.68/.69版本,代码Linux系统版本为137.0.7151.68 ,谷歌更新将在未来数日乃至数周内全球逐步推送。零日漏洞谷歌明确表示"CVE-2025-5419漏洞的云计算遭广执行利用代码已存在",将此列为需要用户立即处理的泛利高优先级安全问题 。
漏洞技术细节该漏洞由谷歌威胁分析小组(Threat Analysis Group)的任意Clement Lecigne和Benoît Sevens于2025年5月27日发现并报告 。漏洞源于Chrome的代码JavaScript和WebAssembly引擎V8中的内存损坏问题,该引擎负责处理网站和Web应用程序的亿华云谷歌代码。
越界内存访问漏洞尤其危险 ,零日漏洞攻击者可借此读取敏感数据或将恶意代码写入系统内存。遭广执行鉴于威胁严重性 ,谷歌于2025年5月28日实施紧急缓解措施 ,在所有Chrome平台推送配置变更 ,在完整补丁发布前为用户提供保护。
同步修复的中危漏洞本次安全更新还修复了第二个漏洞CVE-2025-5068 ,高防服务器这是Chrome渲染引擎Blink中的释放后使用(use-after-free)缺陷 。安全研究员Walkman于2025年4月7日报告了这个中危漏洞,谷歌为此颁发了1,000美元漏洞赏金。虽然严重性低于零日漏洞,但释放后使用漏洞仍可能导致内存损坏和潜在代码执行 。
谷歌的安全防护机制谷歌坚持在大多数用户完成浏览器更新前限制详细漏洞信息的源码下载访问政策 ,此举可防止恶意行为者在用户仍使用易受攻击版本时,通过逆向工程补丁开发新的利用代码。谷歌将其综合安全测试基础设施归功于能够在漏洞进入稳定版前发现多数问题 ,开发过程中采用AddressSanitizer、MemorySanitizer 、UndefinedBehaviorSanitizer、控制流完整性(Control Flow Integrity) 、模板下载libFuzzer和AFL等先进工具识别潜在安全问题。
用户应对建议Chrome用户应立即通过"设置 > 关于Chrome"更新浏览器,系统将自动下载安装最新版本 。鉴于CVE-2025-5419正遭活跃利用 ,强烈建议用户将此更新视为紧急事项。用户可检查Chrome版本是否为137.0.7151.68或更高以确保防护 。企业应优先在全网部署此更新,防止攻击者通过针对该零日漏洞的源码库恶意网站实施入侵。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/949a299048.html
相关文章
数百家美国新闻网站遭供应链攻击推送恶意软件
人工智能威胁者正在利用一家未披露的媒体公司的受损基础设施,在全美数百家报纸的网站上部署SocGholish JavaScript恶意软件框架也称为FakeUpdates)。"涉案的媒体公司是一家为主要新闻机构 ...
【人工智能】
阅读更多安卓手机运行提速教程
人工智能1.卸载或禁用未使用的应用程序我们使用智能手机时往往会在一开始安装大量的应用程序,但很多基本上没使用过几次,而这些应用会占据RAM以及存储空间,所以适当地卸载是很有必要的。只要进入设置,打开应用程序菜 ...
【人工智能】
阅读更多黑莓Oslo将采用保时捷设计 代号Keian
人工智能黑莓通常会在旗下一些高端机型使用保时捷设计,比如在2011年根据黑莓Bold 9930原型推出的黑莓P9981,随后这位加拿大厂商又根据黑莓Z10推出的黑莓P9982,最近一款保时捷设计机型是黑莓P9 ...
【人工智能】
阅读更多