Google Chrome V8 <14.1.58 越界写入漏洞

【高危】Google Chrome V8 <14.1.58 越界写入漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。
受影响版本中,V8 引擎在解析 C 风格 for 循环内的 await using 声明时存在逻辑缺陷,会生成错误的字节码或内部代码表示。当JIT编译器处理这段错误的内部表示时,会触发越界内存写入操作。攻击者可利用此漏洞破坏V8引擎的内存结构,导致在浏览器渲染器进程的上下文中执行任意代码。
修复版本中,通过修改Parser::DesugarLexicalBindingsInForStatement 函数使其在解析阶段强制将 await using 声明的变量模式视为常量,确保await 异步资源释放操作的正确处理时机,从而消除后续执行阶段的越界写入风险。

MPS编号 MPS-90ax-m4wu
CVE编号 CVE-2025-9132
处置建议 建议修复
发现时间 2025-08-20
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chromium (-∞, 141.0.7355.0) 141.0.7355.0
v8 (-∞, 14.1.58) 14.1.58
chrome (-∞, 141.0.7355.0) 141.0.7355.0

参考链接

https://www.oscs1024.com/hd/MPS-90ax-m4wu

https://nvd.nist.gov/vuln/detail/CVE-2025-9132

https://github.com/chromium/chromium/commit/63d2468a0d66da5801998c4221f963443498aea6

https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop_19.html

https://github.com/v8/v8/commit/848d7f4122826f4d26ee09404fe57ac9b9295b00

https://issues.chromium.org/issues/436181695

排查方式

手动排查

检查Chrome版本:在Chrome地址栏输入chrome://version/,查看”Google Chrome”版本是否<141.0.7355.0;检查V8版本:同一页面查看”V8″版本是否<14.1.58;若满足任一条件,需更新至修复版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=GSG5

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制浏览器仅访问可信网站,避免打开来历不明的链接或下载未知文件,减少潜在攻击面。
  2. 如非必要,暂时禁用浏览器中的JavaScript执行功能(通过Chrome设置->隐私和安全->网站设置->JavaScript进行配置),但此操作可能影响部分网站正常功能。
  3. 启用Chrome的“增强型安全浏览”模式(设置->隐私和安全->安全->增强型保护),增强恶意内容检测能力。

根本修复方案

  1. 将Google Chrome浏览器升级至141.0.7355.0及以上版本,可通过浏览器内置更新功能(设置->关于Chrome)完成升级,或访问Chrome官方网站(https://www.google.com/chrome/)下载最新版本。
  2. 对于使用独立V8引擎的应用(如Node.js等),需将V8引擎升级至14.1.58及以上版本,具体升级方式参考对应应用的官方更新指南。
(0)
上一篇 2025年8月21日 上午11:54
下一篇 2025年8月21日 上午11:57

相关推荐

  • Apache Superset<2.1.1 远程代码执行漏洞 (CVE-2023-37941)

    漏洞类型 反序列化 发现时间 2023-09-06 漏洞等级 高危 MPS编号 MPS-tu89-c6xs CVE编号 CVE-2023-37941 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Superset 是一个开源的数据可视化工具,metadata 数据库用于存储 Superset 元数据(如配置信息)。Python 的 pickle …

    2023年9月9日
    0
  • Apache Superset 授权检查错误漏洞 (CVE-2023-49734)

    漏洞类型 授权检查错误 发现时间 2023-12-19 漏洞等级 高危 MPS编号 MPS-i3j1-274p CVE编号 CVE-2023-49734 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Superset 是一个数据可视化和数据探索平台。 由于update_charts_owners方法的逻辑错误,拥有 Gamma 权限的用户可以创建…

    2023年12月21日
    0
  • 深信服运维安全管理系统 netConfig/set_port 远程命令执行漏洞【POC已公开】

    【严重】深信服运维安全管理系统 netConfig/set_port 远程命令执行漏洞【POC已公开】 漏洞描述 深信服运维安全管理系统是一款集身份认证、操作审计、权限控制于一体的运维安全审计与管理平台。在受影响版本中,攻击者可以绕过登录限制,通过深信服运维安全管理系统netConfig/set_port接口未授权实现远程命令执行,进而获取系统权限。 MPS…

    2025年7月3日
    0
  • Oracle WebLogic T3/IIOP协议远程代码执行漏洞 (CVE-2024-21006)

    漏洞类型 反序列化 发现时间 2024-04-17 漏洞等级 高危 MPS编号 MPS-4q59-ecuw CVE编号 CVE-2024-21006 漏洞影响广度 一般 漏洞危害 OSCS 描述 Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件。 在WebLogic Server12.2…

    漏洞 2024年4月22日
    0
  • 【POC已公开】Oracle WebLogic Server 存在JNDI注入漏洞 (CVE-2024-20931)

    漏洞类型 注入 发现时间 2024-02-06 漏洞等级 高危 MPS编号 MPS-epi6-f7cb CVE编号 CVE-2024-20931 漏洞影响广度 一般 漏洞危害 OSCS 描述 Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。AQjmsInitialContextFactory 是一个允许应用程序使…

    2024年2月7日
    0