速更新!谷歌修复正遭活跃利用的关键零日漏洞
原文链接: https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458597249&idx=2&sn=0a38ca2fa195a6fe70b51f15cdf2db5f
速更新!谷歌修复正遭活跃利用的关键零日漏洞
看雪学苑 看雪学苑 2025-07-16 10:04
谷歌已针对桌面版 Chrome 浏览器发布关键的稳定频道更新(版本 138.0.7204.157/.158),此次更新修复了六个安全漏洞,其中一个漏洞已被野外利用。目前,该更新正面向 Windows、Mac 和 Linux 系统推送,预计未来几天至几周内将完成自动更新。
此次更新中最需紧急关注的漏洞是 CVE-2025-6558,这是一个高危漏洞,存在于 ANGLE 和 GPU 组件中,涉及对不可信输入的错误验证。该漏洞由谷歌精英威胁分析小组(TAG)的 Clément Lecigne 和 Vlad Stolyarov 发现,目前攻击者正利用它潜在地获取目标机器的未授权访问权限或执行恶意代码。谷歌已证实:“已知 CVE-2025-6558 存在野外利用情况。”
ANGLE(几乎原生图形层引擎)是一个关键层,它能将 WebGL 和其他图形调用转换为主机系统的原生 API。这一层出现的漏洞可能让攻击者操纵渲染过程,从而运行恶意代码。
除了 CVE-2025-6558,谷歌还修复了以下几个高危问题:
CVE-2025-7656—— 这是 Chrome 的 JavaScript 引擎 V8 中存在的整数溢出问题,由 Shaheen Fazim 报告。该漏洞可被利用来破坏内存,并可能导致任意代码执行,发现者获得了 7000 美元的赏金。
CVE-2025-7657—— 这是 WebRTC 中存在的释放后使用漏洞,WebRTC 是用于视频、语音和文件共享的实时通信协议,由 jakebiles 报告。该漏洞可能导致内存损坏以及远程崩溃或设备被入侵。
如果你在任何平台(Windows、Mac 或 Linux)上使用 Chrome 浏览器,请立即更新。Chrome 通常会在后台自动更新,但用户可以手动检查更新,操作路径为:设置 > 关于 Chrome > 更新。更新完成后,重启浏览器以确保补丁生效。
资讯来源:
securityonline
转载请注明出处和本文链接
﹀
﹀
﹀
球分享
球点赞
球在看
点击阅读原文查看更多