Google Chrome V8< 13.6.86 类型混淆漏洞

【高危】Google Chrome V8< 13.6.86 类型混淆漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。
受影响版本中,V8 Turboshaft编译器的负载消除优化忽略了内存分配操作可能触发垃圾回收(GC)的副作用,导致其重用了已被GC改变的对象类型信息,从而引发了类型混淆漏洞,攻击者利用该类型混淆漏洞伪造一个长度错误的ConsString对象,在引擎对其进行扁平化操作时触发越界写入,进而覆盖一个数组的长度字段以获得任意地址读写能力,最终实现RCE。
修复版本通过移除导致漏洞的 LoopPeelingPhase 及其相关启动标志来修复漏洞。

MPS编号 MPS-v57r-was2
CVE编号
处置建议 建议修复
发现时间 2025-07-14
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
v8 (-∞, 13.6.86) 13.6.86
chromium (-∞, 136.0.7075.0) 136.0.7075.0
chrome (-∞, 136.0.7075.0) 136.0.7075.0

参考链接

https://www.oscs1024.com/hd/MPS-v57r-was2

https://github.com/v8/v8/commit/d163459c20a59e09843f420986839ac91193af53

https://issues.chromium.org/issues/403211343

排查方式

手动排查

检查V8版本:执行v8 --version或Chrome地址栏输入chrome://version,确认V8版本是否<13.6.86。
检查Chrome版本:Chrome地址栏输入chrome://version,确认Chrome版本是否<136.0.7075.0。
确认受影响范围:若版本在上述范围内,则存在漏洞风险。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=9VL5

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制Chrome浏览器访问不受信任的网站和执行未知来源的JavaScript代码
  2. 在企业环境中,通过Chrome管理策略禁用JavaScript执行功能(需评估业务影响)
  3. 启用Chrome浏览器的”沙盒模式”增强进程隔离
  4. 对于无法立即升级的系统,考虑使用其他浏览器作为临时替代方案

根本修复方案

  1. 将Google Chrome浏览器升级至136.0.7075.0或更高版本
  2. 将Chromium内核升级至136.0.7075.0或更高版本
  3. 将V8引擎独立部署环境升级至13.6.86或更高版本
  4. 启用浏览器自动更新功能,确保未来能及时获取安全补丁
  5. 对于基于Chromium的衍生浏览器(如Edge、Brave等),确认其已集成对应修复版本的Chromium内核
(0)
上一篇 2025年7月14日 上午1:19
下一篇 2025年7月15日 上午1:50

相关推荐

  • JEECG jeecgFormDemoController接口存在任意代码执行漏洞 (CVE-2023-49442)

    漏洞类型 反序列化 发现时间 2024-01-04 漏洞等级 严重 MPS编号 MPS-o8a2-7rik CVE编号 CVE-2023-49442 漏洞影响广度 小 漏洞危害 OSCS 描述 JEECG(J2EE Code Generation) 是开源的代码生成平台,最新 4.0 版本发布于 2019年8月5日,目前已停止维护。 JEECG 4.0及之前…

    2024年1月5日
    0
  • NPM组件 function-flag 等内嵌恶意木马

    【高危】NPM组件 function-flag 等内嵌恶意木马 漏洞描述 当用户安装受影响版本的 function-flag、function-string NPM组件包时会下载并执行恶意木马 svchost.exe,攻击者可窃取主机信息并进行远控。 MPS编号 MPS-32pe-gn06 处置建议 强烈建议修复 发现时间 2025-07-18 投毒仓库 n…

    2025年7月19日
    0
  • Torchserve 存在Zip Slip漏洞 (CVE-2023-48299)

    漏洞类型 相对路径遍历 发现时间 2023-11-22 漏洞等级 中危 MPS编号 MPS-boq6-8t0d CVE编号 CVE-2023-48299 漏洞影响广度 小 漏洞危害 OSCS 描述 Torchserve 是 Facebook 公司开发的深度学习模型部署框架,可用于快捷部署 pytorch 模型。 Torchserve 受影响版本中,由于 Zi…

    2023年11月23日
    0
  • NPM组件 alan-baileys 等窃取主机敏感信息

    【高危】NPM组件 alan-baileys 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 alan-baileys 组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-wkyd-5v7r 处置建议 强烈建议修复 发现时间 2025-07-02 投毒仓库 npm 投毒类型 主机信息收集 利…

    2025年7月3日
    0
  • Atlassian Bitbucket 远程代码执行漏洞 (CVE-2023-22513)

    漏洞类型 输入验证不恰当 发现时间 2023-09-20 漏洞等级 高危 MPS编号 MPS-2023-0013 CVE编号 CVE-2023-22513 漏洞影响广度 广 漏洞危害 OSCS 描述 Atlassian Bitbucket 是澳大利亚Atlassian公司的一款Git代码托管解决方案。 在Bitbucket Server 和 Data Cen…

    2023年9月21日
    0