Google Chrome <139.0.7236.0 UAF漏洞

【高危】Google Chrome <139.0.7236.0 UAF漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。
受影响版本中,OpenscreenSessionHost::ReportAndLogError 方法的参数使用了 std::string_view 类型来接收错误消息。当一个异步任务通过 base::BindPostTaskToCurrentDefault 绑定此方法时,如果传入的 std::string_view 指向一个局部作用域的 std::string 对象,在异步任务执行前,该局部字符串对象可能已经被销毁,其内存已被释放。此时异步任务再通过 std::string_view 访问这块被释放的内存,便会引发UAF漏洞。
修复版本中,通过修改相关函数的签名,将 ReportAndLogError 方法的参数类型从 std::string_view 改为 std::string。 同时,相关的回调函数类型 ErrorCallback 也从接收 std::string_view 改为接收 std::string。 这会强制调用方传递一个拥有数据所有权的 std::string 对象,利用 C++ 的移动语义可以高效地将所有权转移给异步任务。这确保了字符串的生命周期至少持续到异步任务执行完毕。

MPS编号 MPS-7hfa-beol
CVE编号 CVE-2025-8578
处置建议 建议修复
发现时间 2025-08-06
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chrome (-∞, 139.0.7236.0) 139.0.7236.0
chromium (-∞, 139.0.7236.0) 139.0.7236.0

参考链接

https://github.com/chromium/chromium/commit/e67cd45088c4d1eb50ac0f4a66b428e320531b97

https://www.oscs1024.com/hd/MPS-7hfa-beol

https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop.html?m=1

https://issues.chromium.org/issues/423387026

排查方式

手动排查

检查Chrome版本:在Chrome地址栏输入chrome://version,查看版本号是否低于139.0.7236.0。
版本修复:若版本低于139.0.7236.0,通过Chrome设置-关于Chrome更新至最新稳定版。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=6V8L

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制访问不受信任的网站及网络资源,降低触发恶意攻击的风险
  2. 在官方修复版本发布前,可考虑暂时使用其他浏览器作为替代
  3. 启用Chrome的沙箱模式,减少漏洞被利用后的影响范围

根本修复方案

  1. 打开Google Chrome浏览器
  2. 点击右上角菜单按钮(三个点),选择”帮助”->”关于Google Chrome”
  3. 浏览器将自动检查更新,等待更新完成后重启浏览器
  4. 确认浏览器版本已升级至139.0.7236.0或更高版本
  5. 对于企业环境,可通过组策略或管理工具批量部署更新
(0)
上一篇 2025年8月6日 上午11:43
下一篇 2025年8月7日 上午11:24

相关推荐

  • Google Chrome Blink 内存越界访问漏洞 (CVE-2024-1669)

    漏洞类型 越界读取 发现时间 2024-02-21 漏洞等级 高危 MPS编号 MPS-e80z-3t4y CVE编号 CVE-2024-1669 漏洞影响广度 广 漏洞危害 OSCS 描述 Google Chrome 是谷歌公司开发的一款Web浏览器,其中使用的Blink作为其渲染引擎。 在受影响的版本中,Blink引擎的Web Neural Networ…

    2024年2月22日
    0
  • LangChain 远程代码执行漏洞 (CVE-2024-28088)

    漏洞类型 相对路径遍历 发现时间 2024-03-04 漏洞等级 中危 MPS编号 MPS-o9uw-a2dr CVE编号 CVE-2024-28088 漏洞影响广度 小 漏洞危害 OSCS 描述 LangChain是一个旨在帮助开发人员使用语言模型构建端到端的应用程序的框架,支持配置不同的链调用。langchain-experimental是一个用于研究和…

    2024年3月6日
    0
  • minizip-ng<4.0.3 存在堆缓冲区溢出漏洞 (CVE-2023-48106)

    漏洞类型 堆缓冲区溢出 发现时间 2023-11-23 漏洞等级 高危 MPS编号 MPS-7wpn-d9ve CVE编号 CVE-2023-48106 漏洞影响广度 小 漏洞危害 OSCS 描述 minizip-ng 是一个开源的压缩库,用于创建和解压ZIP格式文件。 minizip-ng 4.0.3之前版本中的 mz_os.c#mz_path_resol…

    2023年11月23日
    0
  • NPM组件 @prathvi2002/simple-npm-package 等窃取主机敏感信息

    【高危】NPM组件 @prathvi2002/simple-npm-package 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @prathvi2002/simple-npm-package 组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-vb7e-f2y8 处置建议 强烈建议修复 …

    2025年7月25日
    0
  • ethyca-fides SSRF 漏洞 (CVE-2023-46124)

    漏洞类型 SSRF 发现时间 2023-10-24 漏洞等级 低危 MPS编号 MPS-4qzm-s5ug CVE编号 CVE-2023-46124 漏洞影响广度 漏洞危害 OSCS 描述 Fides是一个隐私工程平台,用于管理运行时环境中数据隐私请求的履行,以及在代码中执行隐私法规。 Fides允许以 ZIP 文件格式上传包含YAML 格式的配置文件和数据…

    2023年10月24日
    0