Chrome 修复多个任意代码执行漏洞

2025-10-09 09:46:17 0 35

谷歌 2025 年 10 月发布的 Chrome 桌面版更新修复了三个可能导致路过式任意代码执行的关键内存处理漏洞。本次安全更新修复了三个漏洞,均为内存处理错误,攻击者只需诱使用户访问恶意网页内容即可加以利用。攻击无需额外权限即可实现,这使得偷渡式下载或恶意广告带来的风险大幅增加。外部研究人员通过谷歌漏洞奖励计划发现了这些问题,并根据漏洞的严重性和复杂性获得了 3000 至 5000 美元的奖金。

漏洞详情

首个高危漏洞 CVE-2025-11458 是 Chrome 同步组件中的堆缓冲区溢出缺陷。攻击者通过发送特制的同步数据,可导致内存缓冲区溢出,进而在浏览器进程上下文中执行任意代码。该漏洞由昆仑实验室的"raven"于 2025 年 9 月 5 日报告,获得了 5000 美元漏洞赏金。

第二个高危漏洞 CVE-2025-11460 是存储组件中的释放后使用问题。恶意脚本或网页可以提前释放存储对象随后进行访问,从而导致内存损坏。该漏洞;谷歌尚未公布具体奖金金额。

中等严重程度的漏洞 CVE-2025-11211 涉及 WebCodecs API 中的越界读取问题。攻击者通过向媒体解码接口提供畸形输入,可读取超出分配范围的内存数据,可能导致数据损坏或为进一步利用创造条件。Jakob Košir 于 2025 年 8 月 29 日披露了此漏洞,并获得了 3,000 美元奖金。

CVE 编号 影响等级 报告者
CVE-2025-11458 高危 raven at KunLun Lab
CVE-2025-11460 高危 Sombra
CVE-2025-11211 中危 Jakob Košir

CVE-2025-11458 的最小化 JavaScript 概念验证通过构建超大的 ArrayBuffer 并将其传递至 Sync API,演示了溢出过程,具体如下:

javascript`let syncData = new Uint8Array(1024 * 1024 + 8).fill(0x41); chrome.sync.set(syncData).then(() => console.log('Sync update complete'));`

执行成功的标志是崩溃日志中出现包含“ HeapBufferOverflow ”的条目以及引用“ chrome_sync ”的堆栈跟踪。管理员应监控终端日志中的此类崩溃特征。 所有用户应确认自动更新功能已启用,或在浏览器设置中手动访问"关于 Google Chrome"页面,确保当前运行版本为 141.0.7390.65/.66。通过组策略部署 Chrome 的企业必须立即在所有受管设备上推送此更新。

Web 开发人员可通过实施严格的内容安全策略(CSP)标头限制脚本来源,并在调用媒体或存储 API 前验证/清理用户提供的数据来降低风险。建议安全团队将 AddressSanitizer、MemorySanitizer、UndefinedBehaviorSanitizer 和 Control Flow Integrity 等运行时内存安全工具集成到开发流程中,以便更早发现类似问题。

关于作者

酒瓶椰子22篇文章44篇回复

评论0次

要评论?请先  登录  或  注册