谷歌在确认攻击者正在积极利用一个关键零日漏洞(zero-day vulnerability)后,谷歌紧急发布了Chrome安全更新 。零日漏洞该漏洞编号为CVE-2025-5419,遭广执行攻击者可通过Chrome V8 JavaScript引擎中的泛利越界读写操作,在受害者系统上执行任意代码。任意
谷歌已向Windows和Mac用户推送Chrome 137.0.7151.68/.69版本 ,代码Linux系统版本为137.0.7151.68,谷歌更新将在未来数日乃至数周内全球逐步推送。零日漏洞谷歌明确表示"CVE-2025-5419漏洞的高防服务器遭广执行利用代码已存在",将此列为需要用户立即处理的泛利高优先级安全问题 。 漏洞技术细节该漏洞由谷歌威胁分析小组(Threat Analysis Group)的任意Clement Lecigne和Benoît Sevens于2025年5月27日发现并报告。漏洞源于Chrome的代码JavaScript和WebAssembly引擎V8中的内存损坏问题,该引擎负责处理网站和Web应用程序的建站模板谷歌代码。 越界内存访问漏洞尤其危险 ,零日漏洞攻击者可借此读取敏感数据或将恶意代码写入系统内存。遭广执行鉴于威胁严重性,谷歌于2025年5月28日实施紧急缓解措施,在所有Chrome平台推送配置变更,在完整补丁发布前为用户提供保护。 同步修复的中危漏洞本次安全更新还修复了第二个漏洞CVE-2025-5068 ,源码库这是Chrome渲染引擎Blink中的释放后使用(use-after-free)缺陷。安全研究员Walkman于2025年4月7日报告了这个中危漏洞,谷歌为此颁发了1,000美元漏洞赏金 。虽然严重性低于零日漏洞,但释放后使用漏洞仍可能导致内存损坏和潜在代码执行 。 谷歌的安全防护机制谷歌坚持在大多数用户完成浏览器更新前限制详细漏洞信息的云计算访问政策 ,此举可防止恶意行为者在用户仍使用易受攻击版本时,通过逆向工程补丁开发新的利用代码。谷歌将其综合安全测试基础设施归功于能够在漏洞进入稳定版前发现多数问题,开发过程中采用AddressSanitizer 、MemorySanitizer、UndefinedBehaviorSanitizer、控制流完整性(Control Flow Integrity)、免费模板libFuzzer和AFL等先进工具识别潜在安全问题。 用户应对建议Chrome用户应立即通过"设置 > 关于Chrome"更新浏览器 ,系统将自动下载安装最新版本。鉴于CVE-2025-5419正遭活跃利用 ,强烈建议用户将此更新视为紧急事项。用户可检查Chrome版本是否为137.0.7151.68或更高以确保防护 。企业应优先在全网部署此更新 ,防止攻击者通过针对该零日漏洞的源码下载恶意网站实施入侵。 |
探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)探索触控耳机的革新之道(解锁未来音乐体验,触摸即操控)如何找回ID账号和密码?(有效方法帮助你找回丢失的账号和密码)体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)以里程音箱如何给你带来震撼音质体验?(探索里程音箱的创新技术与卓越性能)NVIDIA发布云原生超级计算架构:优化算力结构,赋能业务上云,降低数据中心能耗华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)中兴A2015顶配(性能强大,拍照出色,超高性价比引领市场潮流)小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!)SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)香港物理机网站建设源码库亿华云云服务器企业服务器b2b信息平台