美國網絡安全和基礎設施安全局(CISA)將谷歌 Chromium V8 越界讀寫漏洞(編號為 CVE-2025-5419)添加到其已知漏洞(KEV)目錄中。
本周,谷歌發布了緊急(out-of-band)更新,以修復其Chrome瀏覽器中的三個漏洞,其中包括CVE-2025-5419漏洞。
該漏洞存在于谷歌Chrome舊版本中的V8 JavaScript引擎中,屬于越界讀寫漏洞。攻擊者可通過精心設計的HTML頁面利用該漏洞觸發堆損壞。
谷歌威脅分析小組的 Clement Lecigne 和 Beno?t Sevens 于 2025 年 5 月 27 日報告了該漏洞。這家 IT 巨頭在第二天,即 2025 年 5 月 28 日,對所有 Chrome 穩定版平臺進行了配置更新,從而解決了這一問題。
谷歌在其公告中表示:“谷歌已知曉CVE-2025-5419漏洞的利用代碼已廣泛存在。”
Chrome 穩定版已更新至適用于 Windows 和 Mac 的版本 137.0.7151.68/.69,以及適用于 Linux 的 137.0.7151.68,將在未來幾天內推出。
與以往一樣,谷歌并未披露針對該漏洞的具體攻擊技術細節。
根據《約束性操作指令(BOD)22-01:降低已知被利用漏洞的重大風險》的規定,聯邦民用行政分支機構(FCEB)必須在截止日期前修復已識別的漏洞,以保護其網絡免受目錄中漏洞的攻擊。
專家還建議私營機構審查《目錄》,并解決其基礎設施中的漏洞。
本公眾號發布的文章均轉載自互聯網或經作者投稿授權的原創,文末注有出處,其內容及圖片版權均屬于原網站或作者本人,本公眾號對此不持立場,若有無意侵權或轉載不當之處請聯系我們處理!文章來源:https://securityaffairs.com/178678/security/u-s-cisa-google-chromium-v8-flaw-known-exploited-vulnerabilities-catalog.html
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明