Google Chrome V8< 13.6.86 类型混淆漏洞

【高危】Google Chrome V8< 13.6.86 类型混淆漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。
受影响版本中,V8 Turboshaft编译器的负载消除优化忽略了内存分配操作可能触发垃圾回收(GC)的副作用,导致其重用了已被GC改变的对象类型信息,从而引发了类型混淆漏洞,攻击者利用该类型混淆漏洞伪造一个长度错误的ConsString对象,在引擎对其进行扁平化操作时触发越界写入,进而覆盖一个数组的长度字段以获得任意地址读写能力,最终实现RCE。
修复版本通过移除导致漏洞的 LoopPeelingPhase 及其相关启动标志来修复漏洞。

MPS编号 MPS-v57r-was2
CVE编号
处置建议 建议修复
发现时间 2025-07-14
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
v8 (-∞, 13.6.86) 13.6.86
chromium (-∞, 136.0.7075.0) 136.0.7075.0
chrome (-∞, 136.0.7075.0) 136.0.7075.0

参考链接

https://www.oscs1024.com/hd/MPS-v57r-was2

https://github.com/v8/v8/commit/d163459c20a59e09843f420986839ac91193af53

https://issues.chromium.org/issues/403211343

排查方式

手动排查

检查V8版本:执行v8 --version或Chrome地址栏输入chrome://version,确认V8版本是否<13.6.86。
检查Chrome版本:Chrome地址栏输入chrome://version,确认Chrome版本是否<136.0.7075.0。
确认受影响范围:若版本在上述范围内,则存在漏洞风险。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=9VL5

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制Chrome浏览器访问不受信任的网站和执行未知来源的JavaScript代码
  2. 在企业环境中,通过Chrome管理策略禁用JavaScript执行功能(需评估业务影响)
  3. 启用Chrome浏览器的”沙盒模式”增强进程隔离
  4. 对于无法立即升级的系统,考虑使用其他浏览器作为临时替代方案

根本修复方案

  1. 将Google Chrome浏览器升级至136.0.7075.0或更高版本
  2. 将Chromium内核升级至136.0.7075.0或更高版本
  3. 将V8引擎独立部署环境升级至13.6.86或更高版本
  4. 启用浏览器自动更新功能,确保未来能及时获取安全补丁
  5. 对于基于Chromium的衍生浏览器(如Edge、Brave等),确认其已集成对应修复版本的Chromium内核
(0)
上一篇 2025年7月14日 上午1:19
下一篇 2025年7月15日 上午1:50

相关推荐

  • Smartbi <= 11.0.99471.25193 权限控制不当导致远程代码执行漏洞

    【严重】Smartbi <= 11.0.99471.25193 权限控制不当导致远程代码执行漏洞 漏洞描述 Smartbi 是一款领先的国产商业智能软件,致力于为企业提供一站式的数据分析和决策支持解决方案。受影响版本中,由于Smartbi存在权限验证缺陷,未授权的攻击者通过访问 /smartbi/vision/share.jsp?resid= 公开分享…

    2025年8月21日
    0
  • Atlassian Bitbucket 远程代码执行漏洞 (CVE-2023-22513)

    漏洞类型 输入验证不恰当 发现时间 2023-09-20 漏洞等级 高危 MPS编号 MPS-2023-0013 CVE编号 CVE-2023-22513 漏洞影响广度 广 漏洞危害 OSCS 描述 Atlassian Bitbucket 是澳大利亚Atlassian公司的一款Git代码托管解决方案。 在Bitbucket Server 和 Data Cen…

    2023年9月21日
    0
  • Gofiber 存在CORS凭证泄露漏洞 (CVE-2024-25124)

    漏洞类型 过度许可的跨域白名单 发现时间 2024-02-22 漏洞等级 严重 MPS编号 MPS-qoe4-atu2 CVE编号 CVE-2024-25124 漏洞影响广度 广 漏洞危害 OSCS 描述 Gofiber 是一个基于Go语言的轻量级web框架。 受影响版本中,Web应用中的CORS中间件允许不安全的配置(例如:同时设置Access-Contr…

    2024年2月22日
    0
  • IP包isPublic函数判断不严 (CVE-2023-42282)

    漏洞类型 对数据真实性的验证不充分 发现时间 2024-02-09 漏洞等级 中危 MPS编号 MPS-svdp-96t3 CVE编号 CVE-2023-42282 漏洞影响广度 小 漏洞危害 OSCS 描述 NPM IP包v.1.1.8及之前版本中isPublic()函数针未正确判断16进制形式的IP地址,当应用使用isPublic()函数判断内外网地址时…

    2024年2月12日
    0
  • Apache NiFi H2驱动存在代码注入漏洞 (CVE-2023-34468)

    漏洞类型 代码注入 发现时间 2023/6/13 漏洞等级 高危 MPS编号 MPS-v4am-pz0t CVE编号 CVE-2023-34468 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache NiFi 是一个开源的数据流处理和自动化工具,DBCPConnectionPool 和 HikariCPConnectionPool 是两个控制器服务,…

    2023年8月30日
    0