Google Chrome V8 <14.1.58 越界写入漏洞

【高危】Google Chrome V8 <14.1.58 越界写入漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。
受影响版本中,V8 引擎在解析 C 风格 for 循环内的 await using 声明时存在逻辑缺陷,会生成错误的字节码或内部代码表示。当JIT编译器处理这段错误的内部表示时,会触发越界内存写入操作。攻击者可利用此漏洞破坏V8引擎的内存结构,导致在浏览器渲染器进程的上下文中执行任意代码。
修复版本中,通过修改Parser::DesugarLexicalBindingsInForStatement 函数使其在解析阶段强制将 await using 声明的变量模式视为常量,确保await 异步资源释放操作的正确处理时机,从而消除后续执行阶段的越界写入风险。

MPS编号 MPS-90ax-m4wu
CVE编号 CVE-2025-9132
处置建议 建议修复
发现时间 2025-08-20
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chromium (-∞, 141.0.7355.0) 141.0.7355.0
v8 (-∞, 14.1.58) 14.1.58
chrome (-∞, 141.0.7355.0) 141.0.7355.0

参考链接

https://www.oscs1024.com/hd/MPS-90ax-m4wu

https://nvd.nist.gov/vuln/detail/CVE-2025-9132

https://github.com/chromium/chromium/commit/63d2468a0d66da5801998c4221f963443498aea6

https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop_19.html

https://github.com/v8/v8/commit/848d7f4122826f4d26ee09404fe57ac9b9295b00

https://issues.chromium.org/issues/436181695

排查方式

手动排查

检查Chrome版本:在Chrome地址栏输入chrome://version/,查看”Google Chrome”版本是否<141.0.7355.0;检查V8版本:同一页面查看”V8″版本是否<14.1.58;若满足任一条件,需更新至修复版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=GSG5

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制浏览器仅访问可信网站,避免打开来历不明的链接或下载未知文件,减少潜在攻击面。
  2. 如非必要,暂时禁用浏览器中的JavaScript执行功能(通过Chrome设置->隐私和安全->网站设置->JavaScript进行配置),但此操作可能影响部分网站正常功能。
  3. 启用Chrome的“增强型安全浏览”模式(设置->隐私和安全->安全->增强型保护),增强恶意内容检测能力。

根本修复方案

  1. 将Google Chrome浏览器升级至141.0.7355.0及以上版本,可通过浏览器内置更新功能(设置->关于Chrome)完成升级,或访问Chrome官方网站(https://www.google.com/chrome/)下载最新版本。
  2. 对于使用独立V8引擎的应用(如Node.js等),需将V8引擎升级至14.1.58及以上版本,具体升级方式参考对应应用的官方更新指南。
(0)
上一篇 2025年8月21日 上午11:54
下一篇 2025年8月21日 上午11:57

相关推荐

  • Apache Ambari < 2.7.8 XXE注入漏洞 (CVE-2023-50380)

    漏洞类型 XXE 发现时间 2024-02-28 漏洞等级 高危 MPS编号 MPS-2950-d3zu CVE编号 CVE-2023-50380 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Ambari 是一个用于配置、管理和监控 Apache Hadoop 集群的工具。 Apache Ambari

    2024年2月29日
    0
  • Torchserve 存在Zip Slip漏洞 (CVE-2023-48299)

    漏洞类型 相对路径遍历 发现时间 2023-11-22 漏洞等级 中危 MPS编号 MPS-boq6-8t0d CVE编号 CVE-2023-48299 漏洞影响广度 小 漏洞危害 OSCS 描述 Torchserve 是 Facebook 公司开发的深度学习模型部署框架,可用于快捷部署 pytorch 模型。 Torchserve 受影响版本中,由于 Zi…

    2023年11月23日
    0
  • Atlassian Confluence 路径遍历漏洞 (CVE-2024-21677)

    漏洞类型 路径遍历 发现时间 2024-03-20 漏洞等级 高危 MPS编号 MPS-y5pm-1c07 CVE编号 CVE-2024-21677 漏洞影响广度 广 漏洞危害 OSCS 描述 Confluence 是由Atlassian公司开发的企业协作和文档管理工具。 Atlassian Confluence Data Center/Server 在6….

    2024年3月25日
    0
  • NPM组件 aiohappyeyeballs 等窃取主机敏感信息

    【高危】NPM组件 aiohappyeyeballs 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 aiohappyeyeballs 组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-yn10-lj8a 处置建议 强烈建议修复 发现时间 2025-08-03 投毒仓库 npm 投毒类型 …

    2025年8月3日
    0
  • GitLab workspace 任意文件写入漏洞 (CVE-2024-0402)

    漏洞类型 相对路径遍历 发现时间 2024-01-26 漏洞等级 严重 MPS编号 MPS-ao1v-ghp4 CVE编号 CVE-2024-0402 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是基于Git的集成软件开发平台,workspace 是 GitLab 中用于运行隔离开发环境的虚拟沙箱。 GitLab 受影响版本中在用户创建 wor…

    2024年1月27日
    0