欢迎来到数据安全前沿

数据安全前沿

Chrome 紧急修复两大高危远程代码执行漏洞

时间:2025-11-26 23:04:18 出处:物联网阅读(143)

Google已针对Windows 、紧急Mac和Linux平台的修复Chrome浏览器发布紧急安全更新 ,修复了一个可能导致攻击者远程执行任意代码的两大漏洞高危漏洞。强烈建议用户立即更新浏览器以防范潜在威胁。高危

更新版本详情

稳定版通道已更新至以下版本 :

Windows :140.0.7339.127/.128Mac :140.0.7339.132/.133Linux :140.0.7339.127

此次更新正在逐步推送  ,远程预计将在未来数日乃至数周内覆盖所有用户 。代码该补丁紧随Chrome 140初始版本发布,执行后者也修复了若干其他安全问题。建站模板紧急

漏洞详情速览

CVE编号

严重等级

漏洞描述

受影响组件

漏洞赏金

CVE-2025-10200

高危

释放后使用(Use-after-free)

Serviceworker

43,修复000美元

CVE-2025-10201

不当实现(Inappropriate implementation)

Mojo

30,000美元

高危释放后使用漏洞

本次更新修复了两个重大安全缺陷,其中最严重的两大漏洞是CVE-2025-10200。该漏洞被评定为高危级别 ,高危属于Serviceworker组件中的远程"释放后使用"(Use-after-free)缺陷 。

当程序尝试访问已被释放的代码内存时 ,高防服务器就会触发释放后使用漏洞 ,执行可能导致程序崩溃 、紧急数据损坏,最严重情况下可被利用执行任意代码。攻击者可通过构造恶意网页来利用此漏洞,当用户访问该网页时,攻击者便能在受害者系统上运行恶意代码 。

安全研究员Looben Yang于2025年8月22日报告了这一高危漏洞 。鉴于该发现的免费模板严重性,Google向其颁发了43,000美元的漏洞赏金。

Mojo组件高危实现缺陷

本次修复的第二个漏洞CVE-2025-10201被评定为高严重等级 ,属于"Mojo组件中的不当实现" 。Mojo是一组用于Chromium(Chrome浏览器底层开源项目)进程间通信的亿华云运行时库  。

该组件的缺陷尤为危险,因为它们可能破坏浏览器的沙箱机制——这一关键安全特性通过隔离进程来防止漏洞利用影响底层系统 。Sahan Fernando和一位匿名研究员于2025年8月18日报告了该漏洞 ,两人共获得30,000美元赏金。

更新建议

Google正在逐步推送更新 ,用户也可通过以下路径手动检查并安装更新:设置 > 关于Google Chrome 。源码库浏览器将自动扫描最新版本并提示用户重启以完成更新 。

按照标准做法,Google已限制漏洞详细信息的访问权限 ,以防止大多数用户安装补丁前出现漏洞利用程序 。这凸显了及时安装安全更新的重要性 。

分享到:

温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!

友情链接: