Google Chrome V8 <14.1.58 越界写入漏洞

【高危】Google Chrome V8 <14.1.58 越界写入漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。
受影响版本中,V8 引擎在解析 C 风格 for 循环内的 await using 声明时存在逻辑缺陷,会生成错误的字节码或内部代码表示。当JIT编译器处理这段错误的内部表示时,会触发越界内存写入操作。攻击者可利用此漏洞破坏V8引擎的内存结构,导致在浏览器渲染器进程的上下文中执行任意代码。
修复版本中,通过修改Parser::DesugarLexicalBindingsInForStatement 函数使其在解析阶段强制将 await using 声明的变量模式视为常量,确保await 异步资源释放操作的正确处理时机,从而消除后续执行阶段的越界写入风险。

MPS编号 MPS-90ax-m4wu
CVE编号 CVE-2025-9132
处置建议 建议修复
发现时间 2025-08-20
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chromium (-∞, 141.0.7355.0) 141.0.7355.0
v8 (-∞, 14.1.58) 14.1.58
chrome (-∞, 141.0.7355.0) 141.0.7355.0

参考链接

https://www.oscs1024.com/hd/MPS-90ax-m4wu

https://nvd.nist.gov/vuln/detail/CVE-2025-9132

https://github.com/chromium/chromium/commit/63d2468a0d66da5801998c4221f963443498aea6

https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop_19.html

https://github.com/v8/v8/commit/848d7f4122826f4d26ee09404fe57ac9b9295b00

https://issues.chromium.org/issues/436181695

排查方式

手动排查

检查Chrome版本:在Chrome地址栏输入chrome://version/,查看”Google Chrome”版本是否<141.0.7355.0;检查V8版本:同一页面查看”V8″版本是否<14.1.58;若满足任一条件,需更新至修复版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=GSG5

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制浏览器仅访问可信网站,避免打开来历不明的链接或下载未知文件,减少潜在攻击面。
  2. 如非必要,暂时禁用浏览器中的JavaScript执行功能(通过Chrome设置->隐私和安全->网站设置->JavaScript进行配置),但此操作可能影响部分网站正常功能。
  3. 启用Chrome的“增强型安全浏览”模式(设置->隐私和安全->安全->增强型保护),增强恶意内容检测能力。

根本修复方案

  1. 将Google Chrome浏览器升级至141.0.7355.0及以上版本,可通过浏览器内置更新功能(设置->关于Chrome)完成升级,或访问Chrome官方网站(https://www.google.com/chrome/)下载最新版本。
  2. 对于使用独立V8引擎的应用(如Node.js等),需将V8引擎升级至14.1.58及以上版本,具体升级方式参考对应应用的官方更新指南。
(0)
上一篇 2025年8月21日 上午11:54
下一篇 2025年8月21日 上午11:57

相关推荐

  • NPM组件 querypilot 等窃取主机敏感信息

    【高危】NPM组件 querypilot 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 querypilot 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-2kgq-v17b 处置建议 强烈建议修复 发现时间 2025-07-05 投毒仓库 npm 投毒类型 主机信息收集 利…

    2025年7月6日
    0
  • BootCDN 投毒风险

    漏洞类型 内嵌恶意代码 发现时间 2023/6/20 漏洞等级 高危 MPS编号 MPS-zw9i-1xkb CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 BootCDN是免费的前端开源项目 CDN 加速服务,通过同步cdnjs仓库,提供了常用javascript组件的CDN服务。多个开发者发现在特定请求中(如特定Referer及…

    2023年8月30日
    0
  • NPM组件 @amiga-fwk-nodejs/log 等窃取主机敏感信息

    【高危】NPM组件 @amiga-fwk-nodejs/log 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @amiga-fwk-nodejs/log 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-l8r3-kn1o 处置建议 强烈建议修复 发现时间 2025-08-13 …

    2025年8月13日
    0
  • Apache Superset where_in SQL注入漏洞 (CVE-2023-49736)

    漏洞类型 SQL注入 发现时间 2023-12-20 漏洞等级 中危 MPS编号 MPS-7r6y-8nmd CVE编号 CVE-2023-49736 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Superset 是一个数据可视化和数据探索平台。 Apache Superset 中存在一个名为 where_in 的 JINJA 宏,where_…

    2023年12月20日
    0
  • Apache Zeppelin Shell解释器 命令执行漏洞 (CVE-2024-31861)

    漏洞类型 OS命令注入 发现时间 2024-04-11 漏洞等级 严重 MPS编号 MPS-dxnp-u5h3 CVE编号 CVE-2024-31861 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Zeppelin是一款基于 Web 可实现交互式数据分析的notebook产品。 Apache Zeppelin 中 sh 解释器类型的 noteb…

    漏洞 2024年4月15日
    0