安全客 07月16日 18:15
紧急更新:Google 修复了 Chrome 中正被利用的零日漏洞(CVE-2025-6558)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Google 发布了 Chrome 桌面版的紧急安全更新,修复了六个安全漏洞,其中一个(CVE-2025-6558)已被用于现实攻击。此次更新涉及 Windows、macOS 和 Linux 平台,用户应尽快更新浏览器。该漏洞存在于 ANGLE 和 GPU 组件中,可能导致攻击者操控图形渲染流程,执行恶意代码。Google 高级威胁分析小组发现了该漏洞,并确认了其被利用的事实。用户可以通过“设置 > 关于 Chrome > 检查更新”手动更新浏览器,并在安装后重启以确保补丁生效。

🚨 Chrome 桌面版发布了紧急安全更新,修复了六个安全漏洞。

⚠️ 最紧急的漏洞为 CVE-2025-6558,其严重等级为“高”,涉及对 ANGLE 和 GPU 组件中不受信任输入验证的不当处理。

💡 该漏洞已被用于现实攻击,可能允许攻击者操控图形渲染流程,执行恶意代码。

💻 用户应尽快更新 Chrome 浏览器,可以通过“设置 > 关于 Chrome > 检查更新”手动更新,并在安装后重启以确保补丁生效。

Google 已发布 Chrome 桌面版(版本 138.0.7204.157/.158)的稳定通道关键更新补丁,修复了六个安全漏洞,其中一个(CVE-2025-6558)已经在被利用。此次更新正在为 Windows、macOS 和 Linux 用户陆续推送,未来几天内将自动完成更新部署。

本次更新中最紧急的漏洞为 CVE-2025-6558,其严重等级为“高”,涉及对 ANGLEGPU 组件中不受信任输入验证的不当处理。

该漏洞由 Google 高级威胁分析小组(TAG)的 Clément Lecigne 和 Vlad Stolyarov 发现。Google 证实,“我们已知 CVE-2025-6558 已被用于现实攻击。”

ANGLE(Almost Native Graphics Layer Engine) 是 Chrome 图形渲染的关键组件,它将 WebGL 等图形调用转换为宿主系统支持的本地 API。该漏洞可能允许攻击者操控图形渲染流程,在用户设备上执行恶意代码。

除了 CVE-2025-6558,Google 还修复了以下高危漏洞:

使用任何平台(Windows、macOS、Linux)Chrome 浏览器的用户应立即进行更新。虽然 Chrome 通常会在后台自动更新,但用户可以手动前往:

设置 > 关于 Chrome > 检查更新

安装完成后请重启浏览器以确保补丁生效。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Chrome 安全漏洞 更新 CVE-2025-6558 ANGLE
相关文章