Chrome曝高危漏洞:攻击者可窃取数据并获取未授权访问权限
字数 1047 2025-08-29 08:29:41
Chrome高危漏洞安全更新教学文档
漏洞概述
谷歌公司于2025年4月发现Chrome浏览器存在两个高危漏洞,编号为:
- CVE-2025-3619:编解码器组件中的堆缓冲区溢出漏洞
- CVE-2025-3620:USB组件中的"释放后使用"(use-after-free)漏洞
受影响版本
- Windows/Mac平台:135.0.7049.95/.96之前的所有版本
- Linux平台:135.0.7049.95之前的所有版本
漏洞危害
CVE-2025-3619
- 存在于Chrome编解码器组件
- 堆缓冲区溢出漏洞
- 攻击者可利用Chrome处理特定媒体文件时的缺陷
- 可执行任意代码
- 可能导致系统完全沦陷及数据泄露
CVE-2025-3620
- 存在于USB组件
- "释放后使用"(use-after-free)类型漏洞
- 可被利用来执行恶意代码
- 可获取系统未授权访问权限
攻击方式
- 远程利用:用户只需访问恶意网站或与受污染内容交互就可能触发漏洞
- 潜在后果:
- 窃取浏览器中存储的密码、财务信息等敏感数据
- 完全控制受影响的设备
- 身份盗用和欺诈风险
受影响用户
- 所有在桌面平台使用旧版Google Chrome的用户
- 包括个人用户、企业及政府机构
- 特别风险群体:在浏览器中保存密码、信用卡信息或个人数据的用户
安全更新
谷歌已发布以下修复版本:
- Windows/Mac:135.0.7049.95/.96
- Linux:135.0.7049.95
更新步骤
- 打开Chrome浏览器
- 点击右上角三点菜单
- 选择"帮助" > "关于Google Chrome"
- 浏览器将自动检查并安装最新更新
- 重启浏览器完成更新
安全建议
- 立即更新至最新稳定版本
- 定期检查更新:养成定期更新浏览器的习惯
- 敏感信息管理:
- 避免在浏览器中存储高敏感信息
- 考虑使用专用密码管理器
- 安全意识:
- 避免访问可疑网站
- 警惕不明来源的媒体文件
技术背景
- 谷歌使用了内部安全工具检测这些漏洞:
- AddressSanitizer
- MemorySanitizer
- libFuzzer
- 漏洞由外部安全研究员Elias Hohl和@retsew0x01报告
- 谷歌暂时限制了对漏洞详细信息的访问以保护用户
当前状态
截至报告时:
- 尚未确认这些漏洞在野被利用的情况
- 但未打补丁的系统仍处于高风险状态
总结
这两个高危漏洞威胁级别高,建议所有Chrome用户立即采取行动更新浏览器。定期更新是防范不断演变的威胁、预防数据泄露和系统沦陷的必要措施。