安小圈 10月16日 09:51
Chrome高危漏洞被利用,官方已修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,Google Chrome存在远程代码执行高危漏洞,已被用于网络攻击。该漏洞源于V8引擎对JavaScript对象类型处理不当,攻击者可构造恶意页面诱导用户访问,导致内存损坏甚至远程执行代码。受影响版本为Google Chrome<140.0.7339.185。Google官方已发布更新公告并修复该漏洞,建议用户立即升级至最新安全版本,避免点击不明链接,防范网络攻击风险。

🔍工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,Google Chrome存在远程代码执行高危漏洞,已被用于网络攻击。

🌐该漏洞源于V8引擎对JavaScript对象类型处理不当,未经身份验证的远程攻击者可构造恶意页面诱导用户访问,导致内存损坏,甚至远程执行代码。

📅受影响版本为Google Chrome<140.0.7339.185。Google官方已修复该漏洞并发布更新公告,建议相关单位和用户立即开展隐患排查,及时升级至最新安全版本。

🛑建议用户避免点击不明链接,防范网络攻击风险。

NVDB 2025-10-16 08:45 上海


安小圈

第771期

    近日,工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现,Google Chrome存在远程代码执行高危漏洞,已被用于网络攻击。

    Google Chrome是谷歌公司开发的网页浏览器,由于其V8引擎对JavaScript对象类型处理不当,未经身份验证的远程攻击者可构造恶意页面诱导用户访问,导致内存损坏,甚至远程执行代码,受影响版本为Google Chrome140.0.7339.185

    目前,Google官方已修复该漏洞并发布更新公告(https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html),建议相关单位和用户立即开展隐患排查,及时升级至最新安全版本,避免点击不明链接,防范网络攻击风险。

END

【内容来源:网络安全威胁和漏洞信息共享平台

攻防演练在即:如何开展网络安全应急响应

【攻防演练】中钓鱼全流程梳理

[一文详解]网络安全【攻防演练】中的防御规划与实施

攻防必备 | 10款国产“两高一弱”专项解决方案

【干货】2024 攻防演练 · 期间 | 需关注的高危漏洞清单

攻防演练在即,10个物理安全问题不容忽视

红队视角!2024 | 国家级攻防演练100+必修高危漏洞合集(可下载)

【攻防演练】中钓鱼全流程梳理

攻防演练在即:如何开展网络安全应急响应

【零信任】落地的理想应用场景:攻防演练

【2025】常见的网络安全服务大全(汇总详解)

AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载

2025年 · 网络威胁趋势【预测】

【实操】常见的安全事件及应急响应处

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Google Chrome 远程代码执行 高危漏洞 网络安全 Google
相关文章