杰润鸿远(北京)科技有限公司 杰润鸿远(北京)科技有限公司
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
服务热线: 010-68213797
简体中文
  • 简体中文
  • 繁体中文
  • English
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
  • 翻 译
  • 简体中文
  • 繁体中文
  • English

安全预警

首页 > 新闻动态 > 安全预警

谷歌Chrome零日漏洞遭广泛利用,可执行任意代码

作者:杰润鸿远 发布时间:2025-06-04 点击数:

image

        谷歌在确认攻击者正在积极利用一个关键零日漏洞(zero-day vulnerability)后,紧急发布了Chrome安全更新。该漏洞编号为CVE-2025-5419,攻击者可通过Chrome V8 JavaScript引擎中的越界读写操作,在受害者系统上执行任意代码。

紧急安全更新发布

        谷歌已向Windows和Mac用户推送Chrome 137.0.7151.68/.69版本,Linux系统版本为137.0.7151.68,更新将在未来数日乃至数周内全球逐步推送。谷歌明确表示"CVE-2025-5419漏洞的利用代码已存在",将此列为需要用户立即处理的高优先级安全问题。

漏洞技术细节

        该漏洞由谷歌威胁分析小组(Threat Analysis Group)的Clement Lecigne和Benoît Sevens于2025年5月27日发现并报告。漏洞源于Chrome的JavaScript和WebAssembly引擎V8中的内存损坏问题,该引擎负责处理网站和Web应用程序的代码。越界内存访问漏洞尤其危险,攻击者可借此读取敏感数据或将恶意代码写入系统内存。鉴于威胁严重性,谷歌于2025年5月28日实施紧急缓解措施,在所有Chrome平台推送配置变更,在完整补丁发布前为用户提供保护。

同步修复的中危漏洞

        本次安全更新还修复了第二个漏洞CVE-2025-5068,这是Chrome渲染引擎Blink中的释放后使用(use-after-free)缺陷。安全研究员Walkman于2025年4月7日报告了这个中危漏洞,谷歌为此颁发了1,000美元漏洞赏金。虽然严重性低于零日漏洞,但释放后使用漏洞仍可能导致内存损坏和潜在代码执行。

谷歌的安全防护机制

        谷歌坚持在大多数用户完成浏览器更新前限制详细漏洞信息的访问政策,此举可防止恶意行为者在用户仍使用易受攻击版本时,通过逆向工程补丁开发新的利用代码。谷歌将其综合安全测试基础设施归功于能够在漏洞进入稳定版前发现多数问题,开发过程中采用AddressSanitizer、MemorySanitizer、UndefinedBehaviorSanitizer、控制流完整性(Control Flow Integrity)、libFuzzer和AFL等先进工具识别潜在安全问题。

用户应对建议

        Chrome用户应立即通过"设置 > 关于Chrome"更新浏览器,系统将自动下载安装最新版本。鉴于CVE-2025-5419正遭活跃利用,强烈建议用户将此更新视为紧急事项。用户可检查Chrome版本是否为137.0.7151.68或更高以确保防护。企业应优先在全网部署此更新,防止攻击者通过针对该零日漏洞的恶意网站实施入侵。



Tag: 安全情报 漏洞预警
上一篇:没有了
下一篇:Linux本地权限提升漏洞,获取 root 访问权限
返回列表

安全预警

  • Microsoft Outlook 漏洞可导致攻击者远程执行任意代码
  • Wing FTP Server 曝CVSS 10.0 远程代码执行漏洞(CVE-2025-47812),可实现完全控制,PoC 已公开
  • Jenkins插件缺陷暴露了严重风险:CVE-2025-47889通过Auth Bypass达到9.8 CVD
  • Linux本地权限提升漏洞,获取 root 访问权限
  • PHP曝两大高危漏洞:CVE-2025-1735(SQL注入/崩溃)与CVE-2025-6491(SOAP拒绝服务)威胁众多Web应用
  • 谷歌Chrome零日漏洞遭广泛利用,可执行任意代码
  • Windows远程桌面网关UAF漏洞允许远程代码执行
  • Anthropic MCP Server 曝路径穿越与符号链接漏洞:可被远程利用实现代码执行
杰润鸿远(北京)科技有限公司
  • 首页

  • 安全产品

    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务

    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态

    • 行业新闻
    • 安全预警
  • 关于我们

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

杰润鸿远(北京)科技有限公司
Copyright 2025 - 杰润鸿远(北京)科技有限公司 
京ICP备17028264号    
国徽 京公网安备 11010802035508号