安全客 前天 16:04
Chrome 浏览器更新提示:两个高危漏洞已获修补--立即更新,确保安全!
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌发布了Chrome Desktop的Stable Channel更新,版本号为137.0.7151.103/.104,修复了两个高危安全漏洞。这两个漏洞可能导致攻击者破坏用户系统,谷歌暂时限制了漏洞的技术细节。第一个漏洞CVE-2025-5958是媒体组件的use-after-free漏洞,可能导致任意代码执行。第二个漏洞CVE-2025-5599是V8 JavaScript引擎中的类型混淆缺陷,可能导致沙箱转义或远程代码执行。谷歌建议用户尽快更新。

🚨 谷歌发布了Chrome Desktop的Stable Channel更新,版本为137.0.7151.103/.104,更新适用于Windows、macOS和Linux系统。

⚠️ 第一个漏洞CVE-2025-5958是媒体组件中的use-after-free漏洞。当浏览器尝试使用已释放的媒体对象时,可能触发此漏洞,导致任意代码执行。该漏洞由蚂蚁集团光年安全实验室的黄西林报告。

💥 第二个漏洞CVE-2025-5599是V8 JavaScript引擎中的类型混淆缺陷。当浏览器曲解对象类型时,可能导致读取或写入任意内存,进而实现沙箱转逃逸或远程代码执行。该漏洞由Seunghyun Lee报告,作为TybokonPWN 2025黑客竞赛的一部分。

💰 谷歌为报告CVE-2025-5958漏洞的报告人提供了8,000美元的奖励。

✅ 谷歌建议所有用户尽快将Chrome桌面版本更新至137.0.7151.103/.104版本,此更新将在未来几天和几周内自动推出。

Google 发布了适用于 Chrome Desktop 的 Stable Channel 更新,在 Windows 和 macOS 上推出了版本 137.0.7151.103/.104,在 Linux 上推出了 137.0.7151.103。此更新带来了重要的安全修复,重点是解决两个高严重性漏洞,这些漏洞可能允许攻击者破坏用户系统。

按照标准做法,谷歌暂时限制访问这些漏洞的技术细节,以保护用户,直到大多数人收到更新。

第一个漏洞,CVE-2025-5958,是在Chrome的媒体组件中发现的一个无使用后漏洞。蚂蚁集团光年安全实验室的黄西林报道,当浏览器尝试使用已经从内存中释放的媒体对象时,可以触发此漏洞。使用后问题特别危险,因为如果攻击者在精心制作的场景中利用,例如恶意网页提供畸形媒体内容,则可能导致任意代码执行。

谷歌将这个问题评为高度严重,并为该报告授予了8,000美元的漏洞赏金,该报告于2025年5月25日提交。

第二个漏洞,CVE-2025-5599,是V8,Chrome的JavaScript引擎中的类型混淆缺陷。这个问题由Seunghyun Lee报道,作为2025年6月4日举行的TybokonPWN 2025黑客竞赛的一部分。当浏览器在执行过程中曲解对象的类型时,会发生类型混淆漏洞,可以利用这些对象读取或写入任意内存,最终实现沙箱转义或远程代码执行。

谷歌将这个问题归类为高度严重,因为它可能对浏览器完整性和用户安全产生影响。

Google 建议所有用户在 Chrome 桌面版本一经上市,即可更新版本为 137.0.751.103/.104。此更新将在未来几天和几周内自动推出。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Chrome 安全漏洞 更新
相关文章