Google Chrome V8< 14.0.221 类型混淆漏洞

【高危】Google Chrome V8< 14.0.221 类型混淆漏洞

漏洞描述

V8 是 Google 开发的一款开源高性能 JavaScript 和 WebAssembly 引擎,广泛用于 Chrome 浏览器和 Node.js 等项目中。Maglev 是 V8 的即时优化编译器,负责快速生成优化的机器码。
受影响版本中,Maglev 编译器的函数内联逻辑缺少边界检查,当内联函数数量过多时,用于追踪内联层级的 InliningId 会发生整数溢出。此溢出导致 SourcePosition 元数据损坏,使得引擎在反优化时依据错误信息恢复栈帧,引发类型混淆漏洞。
修复版本中,通过在 MaglevGraphBuilder::CanInlineCall 函数的内联决策前增加上限检查,确保已内联函数的总数不超过 SourcePosition::MaxInliningId()。此举可防止 InliningId 溢出,防止类型混淆漏洞。

MPS编号 MPS-v4he-b9nr
CVE编号 CVE-2025-8011
处置建议 建议修复
发现时间 2025-07-23
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
v8 (-∞, 14.0.221) 14.0.221
chromium (-∞, 138.0.7204.168) 138.0.7204.168
chrome (-∞, 138.0.7204.168) 138.0.7204.168

参考链接

https://www.oscs1024.com/hd/MPS-v4he-b9nr

https://nvd.nist.gov/vuln/detail/CVE-2025-8011

https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_22.html

https://issues.chromium.org/issues/430572435

https://github.com/v8/v8/commit/f22ca7b61a92d3cd2b856485a55a1519cb11b627

排查方式

手动排查

检查Chrome版本:在地址栏输入chrome://version,查看”Google Chrome”版本是否<138.0.7204.168
检查V8版本:同一页面查看”V8″版本是否<14.0.221
检查Chromium版本:若使用Chromium,查看版本是否<138.0.7204.168

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=3Y5A

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  • 限制访问不受信任的网站及应用,减少潜在攻击面
  • 启用Chrome浏览器的”安全浏览”功能:设置 > 隐私和安全 > 安全 > 开启”增强型保护”
  • 临时禁用JavaScript执行:在chrome://settings/content/javascript中启用”不允许任何网站运行JavaScript”
  • 对关键业务场景,可考虑使用Chrome的”沙盒模式”运行浏览器

根本修复方案

  • 将Google Chrome浏览器升级至138.0.7204.168或更高版本:通过浏览器内置更新功能(设置 > 关于Chrome)完成升级
  • 确保所有基于Chromium的衍生浏览器升级至138.0.7204.168或更高版本
  • 对于使用V8引擎的应用(如Node.js),升级至包含V8 14.0.221或更高版本的应用版本
  • 配置自动更新机制,确保浏览器及相关组件持续获取安全更新
(0)
上一篇 2025年7月23日 上午10:49
下一篇 2025年7月24日 下午12:19

相关推荐

  • Oracle WebLogic Server 存在远程代码执行漏洞 (CVE-2023-22089)

    漏洞类型 授权机制不恰当 发现时间 2023-10-18 漏洞等级 严重 MPS编号 MPS-2022-68674 CVE编号 CVE-2023-22089 漏洞影响广度 一般 漏洞危害 OSCS 描述 Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。 Oracle WebLogic Server受影响版本存在远…

    2023年10月19日
    0
  • Smartbi <= 11.0.99471.25193 权限控制不当导致远程代码执行漏洞

    【严重】Smartbi <= 11.0.99471.25193 权限控制不当导致远程代码执行漏洞 漏洞描述 Smartbi 是一款领先的国产商业智能软件,致力于为企业提供一站式的数据分析和决策支持解决方案。受影响版本中,由于Smartbi存在权限验证缺陷,未授权的攻击者通过访问 /smartbi/vision/share.jsp?resid= 公开分享…

    2025年8月21日
    0
  • Atlassian Confluence Data Center/Server 身份验证不当漏洞 (CVE-2023-22518)

    漏洞类型 授权机制不恰当 发现时间 2023-10-31 漏洞等级 严重 MPS编号 MPS-2023-0019 CVE编号 CVE-2023-22518 漏洞影响广度 一般 漏洞危害 OSCS 描述 Confluence 是由 Atlassian 开发的知识管理与协同软件,旨在帮助团队协作、共享信息和创建文档。 Confluence Data Center…

    2023年11月1日
    0
  • MLflow <2.9.2 路径遍历漏洞 (CVE-2023-6831)

    漏洞类型 路径遍历 发现时间 2023-12-15 漏洞等级 严重 MPS编号 MPS-m397-puva CVE编号 CVE-2023-6831 漏洞影响广度 一般 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 MLflow 2.9.2 之前版本中存在路径遍历漏洞。由于在mlflow/uri.py文件中的validate…

    2023年12月18日
    0
  • Terraform<1.5.7 任意文件写入漏洞 (CVE-2023-4782)

    漏洞类型 路径遍历 发现时间 2023-09-15 漏洞等级 高危 MPS编号 MPS-krc8-d4u9 CVE编号 CVE-2023-4782 漏洞影响广度 广 漏洞危害 OSCS 描述 Terraform 是一个开源的基础设施即代码(IAC)工具,允许用户使用声明性语言定义和配置基础设施资源,如虚拟机、存储、网络等。多数国内外云厂商的基础设施自动化都在…

    2023年9月15日
    0