Google Chrome V8 <14.1.58 越界写入漏洞

【高危】Google Chrome V8 <14.1.58 越界写入漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。
受影响版本中,V8 引擎在解析 C 风格 for 循环内的 await using 声明时存在逻辑缺陷,会生成错误的字节码或内部代码表示。当JIT编译器处理这段错误的内部表示时,会触发越界内存写入操作。攻击者可利用此漏洞破坏V8引擎的内存结构,导致在浏览器渲染器进程的上下文中执行任意代码。
修复版本中,通过修改Parser::DesugarLexicalBindingsInForStatement 函数使其在解析阶段强制将 await using 声明的变量模式视为常量,确保await 异步资源释放操作的正确处理时机,从而消除后续执行阶段的越界写入风险。

MPS编号 MPS-90ax-m4wu
CVE编号 CVE-2025-9132
处置建议 建议修复
发现时间 2025-08-20
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chromium (-∞, 141.0.7355.0) 141.0.7355.0
v8 (-∞, 14.1.58) 14.1.58
chrome (-∞, 141.0.7355.0) 141.0.7355.0

参考链接

https://www.oscs1024.com/hd/MPS-90ax-m4wu

https://nvd.nist.gov/vuln/detail/CVE-2025-9132

https://github.com/chromium/chromium/commit/63d2468a0d66da5801998c4221f963443498aea6

https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop_19.html

https://github.com/v8/v8/commit/848d7f4122826f4d26ee09404fe57ac9b9295b00

https://issues.chromium.org/issues/436181695

排查方式

手动排查

检查Chrome版本:在Chrome地址栏输入chrome://version/,查看”Google Chrome”版本是否<141.0.7355.0;检查V8版本:同一页面查看”V8″版本是否<14.1.58;若满足任一条件,需更新至修复版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=GSG5

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制浏览器仅访问可信网站,避免打开来历不明的链接或下载未知文件,减少潜在攻击面。
  2. 如非必要,暂时禁用浏览器中的JavaScript执行功能(通过Chrome设置->隐私和安全->网站设置->JavaScript进行配置),但此操作可能影响部分网站正常功能。
  3. 启用Chrome的“增强型安全浏览”模式(设置->隐私和安全->安全->增强型保护),增强恶意内容检测能力。

根本修复方案

  1. 将Google Chrome浏览器升级至141.0.7355.0及以上版本,可通过浏览器内置更新功能(设置->关于Chrome)完成升级,或访问Chrome官方网站(https://www.google.com/chrome/)下载最新版本。
  2. 对于使用独立V8引擎的应用(如Node.js等),需将V8引擎升级至14.1.58及以上版本,具体升级方式参考对应应用的官方更新指南。
(0)
上一篇 2025年8月21日 上午11:54
下一篇 2025年8月21日 上午11:57

相关推荐

  • Node.js 存在权限提升漏洞 (CVE-2024-21892)

    漏洞类型 权限管理不当 发现时间 2024-02-21 漏洞等级 高危 MPS编号 MPS-lvsi-p1yd CVE编号 CVE-2024-21892 漏洞影响广度 广 漏洞危害 OSCS 描述 Node.js 是开源、跨平台的 JavaScript 运行时环境,CAP_NET_BIND_SERVICE 是Linux操作系统中的一种特殊能力(capabil…

    2024年2月22日
    0
  • GitLab 账号接管漏洞 (CVE-2023-7028)

    漏洞类型 从非可信控制范围包含功能例程 发现时间 2024-01-12 漏洞等级 严重 MPS编号 MPS-vbt9-zgx1 CVE编号 CVE-2023-7028 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是由GitLab公司开发的、基于Git的集成软件开发平台 GitLab CE/EE中支持用户通过辅助电子邮件地址重置密码,默认情况允许…

    2024年1月12日
    0
  • Apache HugeGraph-Server<1.3.0 Gremlin命令执行漏洞 (CVE-2024-27348)

    漏洞类型 代码注入 发现时间 2024-04-22 漏洞等级 中危 MPS编号 MPS-5hs6-vtei CVE编号 CVE-2024-27348 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache HugeGraph-Server 是一个开源大规模图数据库管理系统。Gremlin 用于在图数据库上进行数据查询和操作。 由于1.0.0到1.3.0版本…

    漏洞 2024年4月24日
    0
  • JumpServer 会话录像文件未授权访问漏洞 (CVE-2023-42442)

    漏洞类型 身份验证不当 发现时间 2023-09-18 漏洞等级 高危 MPS编号 MPS-ye5k-1v9i CVE编号 CVE-2023-42442 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 在JumpServer受影响版本中,由于会话回放录像接口/api/v1/terminal/sessions/鉴权不当,…

    2023年9月18日
    0
  • Sudo ipa_hostname 权限提升漏洞 (CVE-2023-7090)

    漏洞类型 权限管理不当 发现时间 2023-12-24 漏洞等级 中危 MPS编号 MPS-7zoc-5nsw CVE编号 CVE-2023-7090 漏洞影响广度 广 漏洞危害 OSCS 描述 Sudo 是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。SSSD是一个用于提供身份验证和授权服务的守护程序。 受影响版本中,由于…

    2023年12月26日
    0