详细内容或原文请订阅后点击阅览
Google修复了Chrome中另一个主动利用的漏洞,因此请立即更新!
Google发布了一个重要的更新,对Chrome进行了重要的更新,修补了一个积极利用的零日和其他两个安全缺陷
来源:Malwarebytes Labs 博客Google已发布了Chrome浏览器的更新,以修补一个积极利用的缺陷。
发布了更新更新将Windows和Mac的稳定频道带到版本137.0.7151.68/.69和Linux的137.0.7151.68。
更新Chrome的最简单方法是允许其自动更新,但是如果您从不关闭浏览器或出现问题,则最终可能会落后,例如扩展程序阻止您更新浏览器。
要手动获取更新,请单击“更多菜单”(三个堆叠点)>设置>关于Chrome。如果有更新,Chrome将通知您并开始下载它。然后,您要做的就是重新启动浏览器,以使更新完成,并使您免受漏洞的安全。
更多菜单 > 设置>关于Chrome此更新至关重要,因为它解决了一个积极利用的漏洞,该漏洞可以使攻击者可以利用专门精心设计的HTML页面(网站)。
技术细节
CVE-2025-5419所跟踪的漏洞是Google Chrome的“ V8”中的杂项读写,这是Google开发的用于处理JavaScript的引擎。在使用Google Chrome版本137.0.7151.68之前,此漏洞使远程攻击者可以通过精心设计的HTML页面来利用堆的损坏。
CVE-2025-5419V8过去一直是安全问题的重要来源。
读取和写入漏洞的界外意味着攻击者可以操纵设备内存的一部分,这些内存应该无法触及。程序中的这种缺陷使其可以在程序集的范围之外读取或写入,从而使攻击者能够操纵分配给更关键功能的内存的其他部分。攻击者可以将代码写入内存的一部分,其中系统可以使用程序和用户不应拥有的权限执行该代码。
CVE-2025-5068 我们不仅报告 浏览器漏洞 Malwarebytes的浏览器护板