HackerNews 编译,转载请注明出处:
谷歌在周三发布了Chrome网络浏览器的安全更新,以解决四个漏洞,其中包括一个已被证实存在野外利用的漏洞。
这个零日漏洞是CVE-2025-10585,被描述为V8 JavaScript和WebAssembly引擎中的类型混淆问题。
类型混淆漏洞可能会产生严重后果,因为恶意行为者可以利用这些漏洞触发意外的软件行为,导致执行任意代码和程序崩溃。
谷歌威胁分析小组(TAG)在2025年9月16日发现了这个漏洞并进行了报告。
正如通常的情况一样,该公司没有分享关于该漏洞在现实世界攻击中如何被滥用、被谁滥用以及这种攻击的规模等额外细节。这是为了防止其他威胁行为者在用户能够应用修复之前利用该问题。
“谷歌知道CVE-2025-10585的利用程序存在于野外,”它在一份简短的咨询中承认。
CVE-2025-10585是自今年年初以来,第六个被积极利用或作为概念验证(PoC)展示的Chrome零日漏洞。这包括:CVE-2025-2783、CVE-2025-4664、CVE-2025-5419、CVE-2025-6554和CVE-2025-6558。
为了防范潜在威胁,建议用户将他们的Chrome浏览器更新到Windows和苹果macOS的140.0.7339.185/.186版本,以及Linux的140.0.7339.185版本。为了确保安装了最新的更新,用户可以导航到更多>帮助>关于Google Chrome,并选择重新启动。
其他基于Chromium的浏览器用户,如微软Edge、Brave、Opera和Vivaldi,也建议在修复程序可用时尽快应用。
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文
