Google Chrome V8< 13.6.86 类型混淆漏洞

【高危】Google Chrome V8< 13.6.86 类型混淆漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。
受影响版本中,V8 Turboshaft编译器的负载消除优化忽略了内存分配操作可能触发垃圾回收(GC)的副作用,导致其重用了已被GC改变的对象类型信息,从而引发了类型混淆漏洞,攻击者利用该类型混淆漏洞伪造一个长度错误的ConsString对象,在引擎对其进行扁平化操作时触发越界写入,进而覆盖一个数组的长度字段以获得任意地址读写能力,最终实现RCE。
修复版本通过移除导致漏洞的 LoopPeelingPhase 及其相关启动标志来修复漏洞。

MPS编号 MPS-v57r-was2
CVE编号
处置建议 建议修复
发现时间 2025-07-14
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
v8 (-∞, 13.6.86) 13.6.86
chromium (-∞, 136.0.7075.0) 136.0.7075.0
chrome (-∞, 136.0.7075.0) 136.0.7075.0

参考链接

https://www.oscs1024.com/hd/MPS-v57r-was2

https://github.com/v8/v8/commit/d163459c20a59e09843f420986839ac91193af53

https://issues.chromium.org/issues/403211343

排查方式

手动排查

检查Chrome版本:在地址栏输入chrome://version,查看”Google Chrome”版本是否<136.0.7075.0;检查V8版本:同页面查看”V8″版本是否<13.6.86;确认风险:若任一版本符合则受漏洞影响,需升级至修复版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=9VL5

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 启用Chrome浏览器内置沙箱功能,限制漏洞利用后的影响范围
  2. 暂时禁用JavaScript执行功能(设置路径:设置 > 隐私和安全 > 网站设置 > JavaScript > 关闭”允许所有网站运行JavaScript”)
  3. 对所有非可信网站启用严格的内容安全策略(CSP)
  4. 暂不访问来源不明或不受信任的网站
  5. 启用Chrome的”安全浏览”功能(设置路径:设置 > 隐私和安全 > 安全浏览 > 选择”增强保护”)

根本修复方案

  1. 将Google Chrome浏览器升级至136.0.7075.0及以上版本
  2. 对于使用V8引擎的其他产品(如Node.js),升级至包含V8 13.6.86及以上版本的发行版
  3. 配置浏览器自动更新功能,确保未来能及时获取安全补丁
  4. 部署终端设备管理工具,统一监控和管理所有终端的Chrome版本状态
  5. 定期检查官方安全公告,及时了解相关组件的安全更新信息
(0)
上一篇 2025年7月15日 上午1:50
下一篇 2025年7月16日 上午12:36

相关推荐

  • Google Chrome <139.0.7236.0 UAF漏洞

    【高危】Google Chrome <139.0.7236.0 UAF漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。受影响版本中,OpenscreenSessionHost::ReportAndLogError 方法的参数使用了 std::string_view 类型来接收错误消息。当一个异步任务通过 b…

    2025年8月6日
    0
  • Spring Security AuthenticatedVoter 方法验证不当漏洞 (CVE-2024-22257)

    漏洞类型 访问控制不当 发现时间 2024-03-18 漏洞等级 高危 MPS编号 MPS-ucl7-dyox CVE编号 CVE-2024-22257 漏洞影响广度 广 漏洞危害 OSCS 描述 Spring Security 是基于Spring应用程序的认证和访问控制框架 Spring Security在处理Authentication参数时没有对nul…

    2024年3月19日
    0
  • JumpServer 任意密码重置漏洞 (CVE-2023-42820)

    漏洞类型 输入验证不恰当 发现时间 2023-09-27 漏洞等级 高危 MPS编号 MPS-7u1t-o45e CVE编号 CVE-2023-42820 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 在受影响版本中,由于第三方库django-simple-captcha可以在 API /core/auth/capt…

    2023年9月28日
    0
  • Spring Kafka 反序列化漏洞 (CVE-2023-34040)

    漏洞类型 反序列化 发现时间 2023-08-24 漏洞等级 中危 MPS编号 MPS-fed8-ocuv CVE编号 CVE-2023-34040 漏洞影响广度 小 漏洞危害 OSCS 描述 Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录…

    2023年8月25日
    0
  • Apache InLong jdbc url敏感参数校验绕过漏洞 (CVE-2023-43668)

    漏洞类型 控制流实现总是不正确 发现时间 2023-10-16 漏洞等级 高危 MPS编号 MPS-v51a-l298 CVE编号 CVE-2023-43668 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。 由于在mysql jdbc 8.0.11和8.0.1…

    2023年10月17日
    0