Google Chrome V8< 14.0.221 类型混淆漏洞

【高危】Google Chrome V8< 14.0.221 类型混淆漏洞

漏洞描述

V8 是 Google 开发的一款开源高性能 JavaScript 和 WebAssembly 引擎,广泛用于 Chrome 浏览器和 Node.js 等项目中。Maglev 是 V8 的即时优化编译器,负责快速生成优化的机器码。
受影响版本中,Maglev 编译器的函数内联逻辑缺少边界检查,当内联函数数量过多时,用于追踪内联层级的 InliningId 会发生整数溢出。此溢出导致 SourcePosition 元数据损坏,使得引擎在反优化时依据错误信息恢复栈帧,引发类型混淆漏洞。
修复版本中,通过在 MaglevGraphBuilder::CanInlineCall 函数的内联决策前增加上限检查,确保已内联函数的总数不超过 SourcePosition::MaxInliningId()。此举可防止 InliningId 溢出,防止类型混淆漏洞。

MPS编号 MPS-v4he-b9nr
CVE编号 CVE-2025-8011
处置建议 建议修复
发现时间 2025-07-23
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
v8 (-∞, 14.0.221) 14.0.221
chromium (-∞, 138.0.7204.168) 138.0.7204.168
chrome (-∞, 138.0.7204.168) 138.0.7204.168

参考链接

https://www.oscs1024.com/hd/MPS-v4he-b9nr

https://nvd.nist.gov/vuln/detail/CVE-2025-8011

https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_22.html

https://issues.chromium.org/issues/430572435

https://github.com/v8/v8/commit/f22ca7b61a92d3cd2b856485a55a1519cb11b627

排查方式

手动排查

检查Chrome版本:在地址栏输入chrome://version,查看”Google Chrome”版本是否<138.0.7204.168
检查V8版本:同一页面查看”V8″版本是否<14.0.221
检查Chromium版本:若使用Chromium,查看版本是否<138.0.7204.168

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=3Y5A

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  • 限制访问不受信任的网站及应用,减少潜在攻击面
  • 启用Chrome浏览器的”安全浏览”功能:设置 > 隐私和安全 > 安全 > 开启”增强型保护”
  • 临时禁用JavaScript执行:在chrome://settings/content/javascript中启用”不允许任何网站运行JavaScript”
  • 对关键业务场景,可考虑使用Chrome的”沙盒模式”运行浏览器

根本修复方案

  • 将Google Chrome浏览器升级至138.0.7204.168或更高版本:通过浏览器内置更新功能(设置 > 关于Chrome)完成升级
  • 确保所有基于Chromium的衍生浏览器升级至138.0.7204.168或更高版本
  • 对于使用V8引擎的应用(如Node.js),升级至包含V8 14.0.221或更高版本的应用版本
  • 配置自动更新机制,确保浏览器及相关组件持续获取安全更新
(0)
上一篇 2025年7月23日 上午10:49
下一篇 2025年7月24日 下午12:19

相关推荐

  • Apache ActiveMQ < 5.18.3 远程代码执行漏洞 (MPS-bd9c-7xsh)

    漏洞类型 反序列化 发现时间 2023-10-25 漏洞等级 严重 MPS编号 MPS-bd9c-7xsh CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache ActiveMQ 是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 ActiveMQ默认…

    2023年10月26日
    0
  • Netty BoringSSLAEADContext Nonce重用漏洞 (CVE-2024-36121)

    漏洞类型 在加密中重用Nonce与密钥对 发现时间 2024-06-05 漏洞等级 中危 MPS编号 MPS-jy5x-0p2d CVE编号 CVE-2024-36121 漏洞影响广度 漏洞危害 OSCS 描述 Netty 是一个异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。Netty-Incubator-Codec-OHTT…

    漏洞 2024年6月7日
    0
  • Apache Tomcat 信息泄露漏洞 (CVE-2024-21733)

    漏洞类型 通过错误消息导致的信息暴露 发现时间 2024-01-19 漏洞等级 中危 MPS编号 MPS-9yx0-38v1 CVE编号 CVE-2024-21733 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。Coyote是Tomcat的连…

    2024年1月21日
    0
  • Apache Dubbo 反序列化漏洞 (CVE-2023-29234)

    漏洞类型 反序列化 发现时间 2023-12-15 漏洞等级 中危 MPS编号 MPS-2023-9469 CVE编号 CVE-2023-29234 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架。 受影响版本中,由于 ObjectInput.java 文件中 readThrowable …

    2023年12月18日
    0
  • libcurl Socks5 堆缓冲区溢出漏洞 (CVE-2023-38545)

    漏洞类型 堆缓冲区溢出 发现时间 2023-10-11 漏洞等级 高危 MPS编号 MPS-cpg0-9qk3 CVE编号 CVE-2023-38545 漏洞影响广度 广 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具,libcurl 用于提供处理网络通信和数据传输的Api接口。curl 默认下载缓冲区为 102400 字节…

    2023年10月12日
    0