HackerNews 09月19日
Chrome浏览器更新修复零日漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌发布了Chrome浏览器的安全更新,以修复包括一个已在野外利用的零日漏洞在内的四个漏洞。该零日漏洞CVE-2025-10585存在于V8 JavaScript和WebAssembly引擎中,可能导致任意代码执行。谷歌威胁分析小组发现了该漏洞,并已将其报告。这是今年第六个被积极利用的Chrome零日漏洞。建议用户将Chrome浏览器更新至最新版本,基于Chromium的其他浏览器用户也应尽快应用修复。

🔧 Chrome浏览器近期发布了安全更新,旨在修复包括一个已在野外被利用的零日漏洞在内的四个安全漏洞。此次更新对于保护用户免受潜在的网络威胁至关重要。

🔍 该零日漏洞,编号为CVE-2025-10585,源于V8 JavaScript和WebAssembly引擎中的类型混淆问题。这类漏洞可能允许攻击者执行任意代码,对用户设备造成严重威胁。

🗓️ 这是自今年年初以来,谷歌Chrome浏览器中发现并被积极利用的第六个零日漏洞,凸显了持续关注和及时更新浏览器安全性的必要性。

🚀 谷歌建议用户立即将Chrome浏览器更新至Windows和macOS的140.0.7339.185/.186版本,以及Linux的140.0.7339.185版本,以确保设备安全。基于Chromium的其他浏览器用户也应留意并及时更新。

HackerNews 编译,转载请注明出处:

谷歌在周三发布了Chrome网络浏览器的安全更新,以解决四个漏洞,其中包括一个已被证实存在野外利用的漏洞。

这个零日漏洞是CVE-2025-10585,被描述为V8 JavaScript和WebAssembly引擎中的类型混淆问题。

类型混淆漏洞可能会产生严重后果,因为恶意行为者可以利用这些漏洞触发意外的软件行为,导致执行任意代码和程序崩溃。

谷歌威胁分析小组(TAG)在2025年9月16日发现了这个漏洞并进行了报告。

正如通常的情况一样,该公司没有分享关于该漏洞在现实世界攻击中如何被滥用、被谁滥用以及这种攻击的规模等额外细节。这是为了防止其他威胁行为者在用户能够应用修复之前利用该问题。

“谷歌知道CVE-2025-10585的利用程序存在于野外,”它在一份简短的咨询中承认。

CVE-2025-10585是自今年年初以来,第六个被积极利用或作为概念验证(PoC)展示的Chrome零日漏洞。这包括:CVE-2025-2783、CVE-2025-4664、CVE-2025-5419、CVE-2025-6554和CVE-2025-6558。

为了防范潜在威胁,建议用户将他们的Chrome浏览器更新到Windows和苹果macOS的140.0.7339.185/.186版本,以及Linux的140.0.7339.185版本。为了确保安装了最新的更新,用户可以导航到更多>帮助>关于Google Chrome,并选择重新启动。

其他基于Chromium的浏览器用户,如微软Edge、Brave、Opera和Vivaldi,也建议在修复程序可用时尽快应用。

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Chrome 安全更新 零日漏洞 V8引擎 网络安全
相关文章