美国网络安全和基础设施安全局(CISA)将谷歌 Chromium V8 越界读写漏洞(编号为 CVE-2025-5419)添加到其已知漏洞(KEV)目录中。
本周,谷歌发布了紧急(out-of-band)更新,以修复其Chrome浏览器中的三个漏洞,其中包括CVE-2025-5419漏洞。
该漏洞存在于谷歌Chrome旧版本中的V8 JavaScript引擎中,属于越界读写漏洞。攻击者可通过精心设计的HTML页面利用该漏洞触发堆损坏。
谷歌威胁分析小组的 Clement Lecigne 和 Benoît Sevens 于 2025 年 5 月 27 日报告了该漏洞。这家 IT 巨头在第二天,即 2025 年 5 月 28 日,对所有 Chrome 稳定版平台进行了配置更新,从而解决了这一问题。
谷歌在其公告中表示:“谷歌已知晓CVE-2025-5419漏洞的利用代码已广泛存在。”
Chrome 稳定版已更新至适用于 Windows 和 Mac 的版本 137.0.7151.68/.69,以及适用于 Linux 的 137.0.7151.68,将在未来几天内推出。
与以往一样,谷歌并未披露针对该漏洞的具体攻击技术细节。
根据《约束性操作指令(BOD)22-01:降低已知被利用漏洞的重大风险》的规定,联邦民用行政分支机构(FCEB)必须在截止日期前修复已识别的漏洞,以保护其网络免受目录中漏洞的攻击。
专家还建议私营机构审查《目录》,并解决其基础设施中的漏洞。
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末注有出处,其内容及图片版权均属于原网站或作者本人,本公众号对此不持立场,若有无意侵权或转载不当之处请联系我们处理!文章来源:https://securityaffairs.com/178678/security/u-s-cisa-google-chromium-v8-flaw-known-exploited-vulnerabilities-catalog.html
及时掌握网络安全态势 尽在傻蛋网络安全监测系统
本文来源:互联网
如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明