当前位置: 首页 >  谷歌浏览器安全漏洞修复最新动态

谷歌浏览器安全漏洞修复最新动态

时间:2025年12月08日 来源: 谷歌浏览器官网
详情介绍

谷歌浏览器安全漏洞修复最新动态1

以下是针对“谷歌浏览器安全漏洞修复最新动态”生成的教程正文:
近期,谷歌浏览器多次发布紧急安全更新以应对新发现的高危漏洞。用户需密切关注并及时安装这些补丁,以确保上网环境的安全性。以下是几个关键漏洞及其修复情况的具体说明:
CVE-2025-5419是一个存在于V8 JavaScript引擎中的高危零日漏洞。该漏洞允许远程攻击者通过精心制作的HTML页面破坏内存结构,目前已被发现正在被积极利用。受影响的用户应立即将Chrome升级至137.0.7151.68/.69(Windows/macOS)或137.0.7151.68(Linux)。使用基于Chromium内核的其他浏览器如Edge、Brave等也需在补丁可用后尽快更新。
此前,稳定版通道曾推送重要更新修复了三个安全漏洞,其中包括两个高危级别风险。其中CVE-2025-0999属于JavaScript引擎V8的堆缓冲区溢出漏洞,由Seunghyun Lee报告并获得11000美元奖金。此类漏洞可能导致任意代码执行从而控制用户系统。另一个高危漏洞CVE-2025-1426涉及GPU进程中的堆缓冲区溢出问题,虽细节未完全公开但同样存在重大安全隐患。此外还修复了一个中危的网络组件“释放后使用”漏洞CVE-2025-1006,可能造成浏览器崩溃或其他攻击向量。
桌面版Chrome在后续版本138.0.7204.157/.158中又修复了六个安全漏洞,最紧迫的是CVE-2025-6558。这个涉及ANGLE图形引擎和GPU组件的高危漏洞因对不可信输入验证不足而被利用,攻击者可借此获取未授权访问或执行恶意代码。同时修补的还有CVE-2025-7656(V8整数溢出漏洞)和CVE-2025-7657(WebRTC协议中的释放后使用漏洞),分别影响内存安全与实时通信功能。
值得注意的是,CVE-2025-4664是一个加载器组件的策略执行缺陷,可使黑客通过恶意网站诱导用户访问时窃取敏感信息甚至接管账户。该漏洞已被证实在野外被利用,特别是在OAuth授权场景下风险极高。目前Windows/Linux版的Chrome 136.0.7103.113及macOS版的136.0.7103.114已包含对此漏洞的修复。更早前,CVE-2025-2783漏洞也曾被用于针对俄罗斯机构的攻击事件,凸显出及时更新的重要性。
用户可通过点击浏览器右上角三个垂直点,选择“帮助”区域进入“关于谷歌浏览器”页面手动检查更新。系统会自动检测是否有新版本可用,并提示重启浏览器使补丁生效。尽管Chrome通常支持后台自动更新,但主动确认能确保第一时间获得防护。
TOP