Google Chrome V8< 14.0.221 类型混淆漏洞

【高危】Google Chrome V8< 14.0.221 类型混淆漏洞

漏洞描述

V8 是 Google 开发的一款开源高性能 JavaScript 和 WebAssembly 引擎,广泛用于 Chrome 浏览器和 Node.js 等项目中。Maglev 是 V8 的即时优化编译器,负责快速生成优化的机器码。
受影响版本中,Maglev 编译器的函数内联逻辑缺少边界检查,当内联函数数量过多时,用于追踪内联层级的 InliningId 会发生整数溢出。此溢出导致 SourcePosition 元数据损坏,使得引擎在反优化时依据错误信息恢复栈帧,引发类型混淆漏洞。
修复版本中,通过在 MaglevGraphBuilder::CanInlineCall 函数的内联决策前增加上限检查,确保已内联函数的总数不超过 SourcePosition::MaxInliningId()。此举可防止 InliningId 溢出,防止类型混淆漏洞。

MPS编号 MPS-v4he-b9nr
CVE编号 CVE-2025-8011
处置建议 建议修复
发现时间 2025-07-23
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
v8 (-∞, 14.0.221) 14.0.221
chromium (-∞, 138.0.7204.168) 138.0.7204.168
chrome (-∞, 138.0.7204.168) 138.0.7204.168

参考链接

https://www.oscs1024.com/hd/MPS-v4he-b9nr

https://nvd.nist.gov/vuln/detail/CVE-2025-8011

https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_22.html

https://issues.chromium.org/issues/430572435

https://github.com/v8/v8/commit/f22ca7b61a92d3cd2b856485a55a1519cb11b627

排查方式

手动排查

检查Chrome版本:在地址栏输入chrome://version,查看”Google Chrome”版本是否<138.0.7204.168
检查V8版本:同一页面查看”V8″版本是否<14.0.221
检查Chromium版本:若使用Chromium,查看版本是否<138.0.7204.168

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=3Y5A

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  • 限制访问不受信任的网站及应用,减少潜在攻击面
  • 启用Chrome浏览器的”安全浏览”功能:设置 > 隐私和安全 > 安全 > 开启”增强型保护”
  • 临时禁用JavaScript执行:在chrome://settings/content/javascript中启用”不允许任何网站运行JavaScript”
  • 对关键业务场景,可考虑使用Chrome的”沙盒模式”运行浏览器

根本修复方案

  • 将Google Chrome浏览器升级至138.0.7204.168或更高版本:通过浏览器内置更新功能(设置 > 关于Chrome)完成升级
  • 确保所有基于Chromium的衍生浏览器升级至138.0.7204.168或更高版本
  • 对于使用V8引擎的应用(如Node.js),升级至包含V8 14.0.221或更高版本的应用版本
  • 配置自动更新机制,确保浏览器及相关组件持续获取安全更新
(0)
上一篇 2025年7月23日 上午10:49
下一篇 2025年7月24日 下午12:19

相关推荐

  • 泛微 e-cology9 存在任意用户登录漏洞

    漏洞类型 身份验证不当 发现时间 2023/5/16 漏洞等级 高危 MPS编号 MPS-qj5s-7z0o CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 泛微协同管理应用平台(e-cology)是一套企业大型协同管理平台。泛微e-cology9部分版本中存在前台任意用户登录漏洞,由于系统默认配置固定密钥进行用户身份验证。当存在/m…

    2023年8月31日
    0
  • Sudo <1.9.15 故障注入导致权限提升漏洞 (CVE-2023-42465)

    漏洞类型 非预期数据类型处理不恰当 发现时间 2023-12-23 漏洞等级 中危 MPS编号 MPS-03xh-sirc CVE编号 CVE-2023-42465 漏洞影响广度 广 漏洞危害 OSCS 描述 Sudo 是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.15 之前的版本存在绕过认证或特权升级…

    2023年12月26日
    0
  • jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]

    漏洞类型 代码注入 发现时间 2023/8/13 漏洞等级 严重 MPS编号 MPS-4hzd-mb73 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryF…

    2023年9月1日
    0
  • ansible 存在路径遍历漏洞 (CVE-2023-5115)

    漏洞类型 路径遍历 发现时间 2024-01-02 漏洞等级 中危 MPS编号 MPS-1rb9-vjfx CVE编号 CVE-2023-5115 漏洞影响广度 广 漏洞危害 OSCS 描述 ansible 是一款开源的 IT 自动化工具,可用于跨平台进行应用程序部署、工作站和服务器配置等。 ansible 受影响版本中,当使用“ansible-galaxy…

    2024年1月2日
    0
  • Solr ConfigSet远程代码执行漏洞 (CVE-2023-50386)

    漏洞类型 动态管理代码资源的控制不恰当 发现时间 2024-02-10 漏洞等级 中危 MPS编号 MPS-ovu7-lr9w CVE编号 CVE-2023-50386 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Solr是一个开源的搜索服务,使用Java语言开发,主要基于HTTP和Apache Lucene实现的。 在受影响的版本中,Solr…

    2024年2月12日
    0