Google Chrome <140.0.7297.0 MediaStreamTrackImpl UAF漏洞

【高危】Google Chrome <140.0.7297.0 MediaStreamTrackImpl UAF漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。
受影响版本中,当处理媒体流时,MediaStreamTrackImpl 组件在销毁前,未能清除其底层音频轨道(MediaStreamAudioTrack)中对关联的音频接收器(SpeechRecognitionMediaStreamAudioSink)的引用,导致会触发UAF漏洞。
修复版本中,通过为 MediaStreamTrackImpl 类引入一个 Dispose() 方法,并将其注册为预清理函数,在垃圾回收器正式销毁 MediaStreamTrackImpl 对象之前,会先自动调用 Dispose() 方法。该方法会主动从底层的音频轨道中移除所有关联的音频接收器引用,从而确保悬垂指针被清除,杜绝了 Use-After-Free 漏洞的发生。

MPS编号 MPS-vcx8-4lq6
CVE编号 CVE-2025-8292
处置建议 建议修复
发现时间 2025-07-30
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chrome (-∞, 140.0.7297.0) 140.0.7297.0
chromium (-∞, 140.0.7297.0) 140.0.7297.0

参考链接

https://github.com/chromium/chromium/commit/90d99dcd83af2f13e0f917b5a9dc59eeee0204d0

https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_29.html

https://www.oscs1024.com/hd/MPS-vcx8-4lq6

排查方式

手动排查

检查浏览器版本:打开Chrome/Chromium,地址栏输入chrome://version,查看版本号是否小于140.0.7297.0,若是则需升级至修复版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=NJS1

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 临时禁用Speech Recognition功能:进入Chrome/Chromium设置,依次导航至“隐私和安全”>“网站设置”>“麦克风”,关闭“允许网站使用语音识别”选项。
  2. 限制不可信网站媒体访问权限:在浏览器设置“网站设置”中,将非必要网站的麦克风访问权限设为“阻止”,仅允许可信域名访问媒体设备。
  3. 确认浏览器沙箱启用:确保Chrome/Chromium沙箱功能处于启用状态(默认启用),避免第三方工具或配置禁用沙箱以降低漏洞利用影响范围。

根本修复方案

  1. Google Chrome用户:通过浏览器内置更新机制升级至140.0.7297.0及以上版本,路径:设置 > 关于Chrome > 自动检查并安装更新。
  2. Chromium用户:从官方渠道(https://download-chromium.appspot.com/)下载安装140.0.7297.0及以上版本,或通过系统包管理器更新至包含修复 commit(90d99dcd83af2f13e0f917b5a9dc59eeee0204d0)的版本。
(0)
上一篇 2025年7月30日 上午11:50
下一篇 2025年7月31日 下午12:53

相关推荐

  • Apache InLong updateAuditSource方法命令注入漏洞 (CVE-2023-51784)

    漏洞类型 代码注入 发现时间 2024-01-03 漏洞等级 高危 MPS编号 MPS-81gu-tekl CVE编号 CVE-2023-51784 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache InLong 是开源的数据集成框架,Audit source 是对 Agent、DataProxy、Sort 模块的入流量、出流量进行实时审计,并将审计…

    2024年1月4日
    0
  • Microsoft Edge(Chromium-based)任意代码执行漏洞 (CVE-2023-36008)

    漏洞类型 发现时间 2023-11-17 漏洞等级 中危 MPS编号 MPS-3bdv-qu0y CVE编号 CVE-2023-36008 漏洞影响广度 一般 漏洞危害 OSCS 描述 Microsoft Edge(Chromium-based)是微软公司开发的一款浏览器。 Microsoft Edge(Chromium-based)存在任意代码执行漏洞。该…

    2023年11月18日
    0
  • Apache UIMA Java SDK <3.5.0 反序列化漏洞 (CVE-2023-39913)

    漏洞类型 反序列化 发现时间 2023-11-08 漏洞等级 高危 MPS编号 MPS-8r5d-9m7h CVE编号 CVE-2023-39913 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache UIMA 是一个用于分析非结构化内容(比如文本、视频和音频)的组件架构和软件框架实现。 由于Apache UIMA Java SDK在反序列化Java对…

    2023年11月9日
    0
  • Apache James Server JMX端点暴露 反序列化漏洞 (CVE-2023-51518)

    漏洞类型 反序列化 发现时间 2024-02-27 漏洞等级 低危 MPS编号 MPS-f8st-hpv7 CVE编号 CVE-2023-51518 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 Apache James 服务器中 JMX 端点在认证前对未经验证的数据…

    2024年2月28日
    0
  • Apache Camel JDBCAggregationRepository反序列化漏洞 (CVE-2024-22369)

    漏洞类型 反序列化 发现时间 2024-02-20 漏洞等级 高危 MPS编号 MPS-03tm-wyhp CVE编号 CVE-2024-22369 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Camel 是开源的系统间数据交互集成框架。 在受影响版本中,由于对JDBCAggregationRepository中exchange的实现存在未限制…

    2024年2月20日
    0