Google Chrome <140.0.7297.0 MediaStreamTrackImpl UAF漏洞

【高危】Google Chrome <140.0.7297.0 MediaStreamTrackImpl UAF漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。
受影响版本中,当处理媒体流时,MediaStreamTrackImpl 组件在销毁前,未能清除其底层音频轨道(MediaStreamAudioTrack)中对关联的音频接收器(SpeechRecognitionMediaStreamAudioSink)的引用,导致会触发UAF漏洞。
修复版本中,通过为 MediaStreamTrackImpl 类引入一个 Dispose() 方法,并将其注册为预清理函数,在垃圾回收器正式销毁 MediaStreamTrackImpl 对象之前,会先自动调用 Dispose() 方法。该方法会主动从底层的音频轨道中移除所有关联的音频接收器引用,从而确保悬垂指针被清除,杜绝了 Use-After-Free 漏洞的发生。

MPS编号 MPS-vcx8-4lq6
CVE编号 CVE-2025-8292
处置建议 建议修复
发现时间 2025-07-30
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chrome (-∞, 140.0.7297.0) 140.0.7297.0
chromium (-∞, 140.0.7297.0) 140.0.7297.0

参考链接

https://github.com/chromium/chromium/commit/90d99dcd83af2f13e0f917b5a9dc59eeee0204d0

https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_29.html

https://www.oscs1024.com/hd/MPS-vcx8-4lq6

排查方式

手动排查

检查浏览器版本:打开Chrome/Chromium,地址栏输入chrome://version,查看版本号是否小于140.0.7297.0,若是则需升级至修复版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=NJS1

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 临时禁用Speech Recognition功能:进入Chrome/Chromium设置,依次导航至“隐私和安全”>“网站设置”>“麦克风”,关闭“允许网站使用语音识别”选项。
  2. 限制不可信网站媒体访问权限:在浏览器设置“网站设置”中,将非必要网站的麦克风访问权限设为“阻止”,仅允许可信域名访问媒体设备。
  3. 确认浏览器沙箱启用:确保Chrome/Chromium沙箱功能处于启用状态(默认启用),避免第三方工具或配置禁用沙箱以降低漏洞利用影响范围。

根本修复方案

  1. Google Chrome用户:通过浏览器内置更新机制升级至140.0.7297.0及以上版本,路径:设置 > 关于Chrome > 自动检查并安装更新。
  2. Chromium用户:从官方渠道(https://download-chromium.appspot.com/)下载安装140.0.7297.0及以上版本,或通过系统包管理器更新至包含修复 commit(90d99dcd83af2f13e0f917b5a9dc59eeee0204d0)的版本。
(0)
上一篇 2025年7月30日 上午11:50
下一篇 2025年7月31日 下午12:53

相关推荐

  • HashiCorp Vault 拒绝服务漏洞 (CVE-2023-5954)

    漏洞类型 内存泄漏 发现时间 2023-11-10 漏洞等级 中危 MPS编号 MPS-5zl0-enty CVE编号 CVE-2023-5954 漏洞影响广度 广 漏洞危害 OSCS 描述 HashiCorp Vault 是用于秘密管理、加密即服务和特权访问管理的工具 在受影响版本中,触发策略检查的 HashiCorp Vault 和 Vault Ente…

    2023年11月10日
    0
  • Apache Dubbo 反序列化漏洞 (CVE-2023-29234)

    漏洞类型 反序列化 发现时间 2023-12-15 漏洞等级 中危 MPS编号 MPS-2023-9469 CVE编号 CVE-2023-29234 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架。 受影响版本中,由于 ObjectInput.java 文件中 readThrowable …

    2023年12月18日
    0
  • IoTDB 存在远程代码执行漏洞 (CVE-2023-46226)

    漏洞类型 表达式语言注入 发现时间 2024-01-15 漏洞等级 中危 MPS编号 MPS-c4ml-t1ka CVE编号 CVE-2023-46226 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache IoTDB是时序数据的数据管理系统,为用户提供数据采集、存储、分析等特定服务。JEXL是一个表达式语言引擎,全称是Java表达式语言(Java …

    2024年1月17日
    0
  • Apache Arrow PyArrow 任意代码执行 (CVE-2023-47248)

    漏洞类型 反序列化 发现时间 2023-11-09 漏洞等级 高危 MPS编号 MPS-eck2-x5ys CVE编号 CVE-2023-47248 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Arrow是一个跨语言的开发平台,PyArrow是Apache Arrow的Python库,为Apache Arrow的C++实现提供了Python …

    2023年11月10日
    0
  • Node.js HTTP/2 CONTINUATION 拒绝服务漏洞 (CVE-2024-27983)

    漏洞类型 可达断言 发现时间 2024-04-04 漏洞等级 高危 MPS编号 MPS-i9bf-a843 CVE编号 CVE-2024-27983 漏洞影响广度 一般 漏洞危害 OSCS 描述 Node.js 是开源、跨平台的 JavaScript 运行时环境。CONTINUATION泛洪攻击被发现存在于多个HTTP/2协议实现中。 在受影响版本中,由于N…

    2024年4月6日
    0