Google Chrome <139.0.7236.0 UAF漏洞

【高危】Google Chrome <139.0.7236.0 UAF漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。
受影响版本中,OpenscreenSessionHost::ReportAndLogError 方法的参数使用了 std::string_view 类型来接收错误消息。当一个异步任务通过 base::BindPostTaskToCurrentDefault 绑定此方法时,如果传入的 std::string_view 指向一个局部作用域的 std::string 对象,在异步任务执行前,该局部字符串对象可能已经被销毁,其内存已被释放。此时异步任务再通过 std::string_view 访问这块被释放的内存,便会引发UAF漏洞。
修复版本中,通过修改相关函数的签名,将 ReportAndLogError 方法的参数类型从 std::string_view 改为 std::string。 同时,相关的回调函数类型 ErrorCallback 也从接收 std::string_view 改为接收 std::string。 这会强制调用方传递一个拥有数据所有权的 std::string 对象,利用 C++ 的移动语义可以高效地将所有权转移给异步任务。这确保了字符串的生命周期至少持续到异步任务执行完毕。

MPS编号 MPS-7hfa-beol
CVE编号 CVE-2025-8578
处置建议 建议修复
发现时间 2025-08-06
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chrome (-∞, 139.0.7236.0) 139.0.7236.0
chromium (-∞, 139.0.7236.0) 139.0.7236.0

参考链接

https://github.com/chromium/chromium/commit/e67cd45088c4d1eb50ac0f4a66b428e320531b97

https://www.oscs1024.com/hd/MPS-7hfa-beol

https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop.html?m=1

https://issues.chromium.org/issues/423387026

排查方式

手动排查

检查Chrome版本:在Chrome地址栏输入chrome://version,查看版本号是否低于139.0.7236.0。
版本修复:若版本低于139.0.7236.0,通过Chrome设置-关于Chrome更新至最新稳定版。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=6V8L

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制访问不受信任的网站及网络资源,降低触发恶意攻击的风险
  2. 在官方修复版本发布前,可考虑暂时使用其他浏览器作为替代
  3. 启用Chrome的沙箱模式,减少漏洞被利用后的影响范围

根本修复方案

  1. 打开Google Chrome浏览器
  2. 点击右上角菜单按钮(三个点),选择”帮助”->”关于Google Chrome”
  3. 浏览器将自动检查更新,等待更新完成后重启浏览器
  4. 确认浏览器版本已升级至139.0.7236.0或更高版本
  5. 对于企业环境,可通过组策略或管理工具批量部署更新
(0)
上一篇 2025年8月6日 上午11:43
下一篇 2025年8月7日 上午11:24

相关推荐

  • ansible 存在路径遍历漏洞 (CVE-2023-5115)

    漏洞类型 路径遍历 发现时间 2024-01-02 漏洞等级 中危 MPS编号 MPS-1rb9-vjfx CVE编号 CVE-2023-5115 漏洞影响广度 广 漏洞危害 OSCS 描述 ansible 是一款开源的 IT 自动化工具,可用于跨平台进行应用程序部署、工作站和服务器配置等。 ansible 受影响版本中,当使用“ansible-galaxy…

    2024年1月2日
    0
  • Apache HugeGraph-Server<1.3.0 Gremlin命令执行漏洞 (CVE-2024-27348)

    漏洞类型 代码注入 发现时间 2024-04-22 漏洞等级 中危 MPS编号 MPS-5hs6-vtei CVE编号 CVE-2024-27348 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache HugeGraph-Server 是一个开源大规模图数据库管理系统。Gremlin 用于在图数据库上进行数据查询和操作。 由于1.0.0到1.3.0版本…

    漏洞 2024年4月24日
    0
  • NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息

    【高危】NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @blocks-shared/atom-panel 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-8htd-4bis 处置建议 强烈建议修复 发现时间 202…

    2025年7月14日
    0
  • Amazon Redshift JDBC Driver<2.1.0.28 SQL注入漏洞 (CVE-2024-32888)

    漏洞类型 SQL注入 发现时间 2024-05-15 漏洞等级 严重 MPS编号 MPS-yg3n-dx5h CVE编号 CVE-2024-32888 漏洞影响广度 漏洞危害 OSCS 描述 Amazon Redshift 的 JDBC 驱动程序是一个 Type 4 JDBC 驱动程序,通过 Java 平台企业版提供的标准 JDBC 应用程序接口(API)实…

    漏洞 2024年5月16日
    0
  • RocketMQ NameServer存在远程代码执行漏洞 (CVE-2023-37582)[有POC]

    漏洞类型 代码注入 发现时间 2023/7/12 漏洞等级 高危 MPS编号 MPS-suce-h9wp CVE编号 CVE-2023-37582 漏洞影响广度 广 漏洞危害 OSCS 描述 RocketMQ 是一个开源的分布式消息中间件,NameServer 为 Producer 和 Consumer 节点提供路由信息的组件。由于 CVE-2023-332…

    2023年8月31日
    0