Google Chrome V8 <14.1.58 越界写入漏洞

【高危】Google Chrome V8 <14.1.58 越界写入漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。
受影响版本中,V8 引擎在解析 C 风格 for 循环内的 await using 声明时存在逻辑缺陷,会生成错误的字节码或内部代码表示。当JIT编译器处理这段错误的内部表示时,会触发越界内存写入操作。攻击者可利用此漏洞破坏V8引擎的内存结构,导致在浏览器渲染器进程的上下文中执行任意代码。
修复版本中,通过修改Parser::DesugarLexicalBindingsInForStatement 函数使其在解析阶段强制将 await using 声明的变量模式视为常量,确保await 异步资源释放操作的正确处理时机,从而消除后续执行阶段的越界写入风险。

MPS编号 MPS-90ax-m4wu
CVE编号 CVE-2025-9132
处置建议 建议修复
发现时间 2025-08-20
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
chromium (-∞, 141.0.7355.0) 141.0.7355.0
v8 (-∞, 14.1.58) 14.1.58
chrome (-∞, 141.0.7355.0) 141.0.7355.0

参考链接

https://www.oscs1024.com/hd/MPS-90ax-m4wu

https://nvd.nist.gov/vuln/detail/CVE-2025-9132

https://github.com/chromium/chromium/commit/63d2468a0d66da5801998c4221f963443498aea6

https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop_19.html

https://github.com/v8/v8/commit/848d7f4122826f4d26ee09404fe57ac9b9295b00

https://issues.chromium.org/issues/436181695

排查方式

手动排查

检查Chrome版本:在Chrome地址栏输入chrome://version/,查看”Google Chrome”版本是否<141.0.7355.0;检查V8版本:同一页面查看”V8″版本是否<14.1.58;若满足任一条件,需更新至修复版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=GSG5

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制浏览器仅访问可信网站,避免打开来历不明的链接或下载未知文件,减少潜在攻击面。
  2. 如非必要,暂时禁用浏览器中的JavaScript执行功能(通过Chrome设置->隐私和安全->网站设置->JavaScript进行配置),但此操作可能影响部分网站正常功能。
  3. 启用Chrome的“增强型安全浏览”模式(设置->隐私和安全->安全->增强型保护),增强恶意内容检测能力。

根本修复方案

  1. 将Google Chrome浏览器升级至141.0.7355.0及以上版本,可通过浏览器内置更新功能(设置->关于Chrome)完成升级,或访问Chrome官方网站(https://www.google.com/chrome/)下载最新版本。
  2. 对于使用独立V8引擎的应用(如Node.js等),需将V8引擎升级至14.1.58及以上版本,具体升级方式参考对应应用的官方更新指南。
(0)
上一篇 2025年8月21日 上午11:54
下一篇 2025年8月21日 上午11:57

相关推荐

  • OpenSSH <9.6 命令注入漏洞 (CVE-2023-51385)

    漏洞类型 OS命令注入 发现时间 2023-12-19 漏洞等级 高危 MPS编号 MPS-9rip-l1u7 CVE编号 CVE-2023-51385 漏洞影响广度 广 漏洞危害 OSCS 描述 OpenSSH 是使用 SSH 协议进行远程登录的连接工具。 在OpenSSH 9.6版本之前的ssh中,如果用户名或主机名中含有shell元字符(如 | &#8…

    2023年12月20日
    0
  • Smartbi windowUnloading 限制绕过导致远程代码执行 (MPS-e2z8-wdi6)【有POC】

    漏洞类型 授权机制不恰当 发现时间 2023-08-22 漏洞等级 严重 MPS编号 MPS-e2z8-wdi6 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 Smartbi 是思迈特软件旗下的一款商业智能应用,提供了数据集成、分析、可视化等功能,帮助用户理解和使用数据进行决策。Smartbi V6及其以上版本的 /smartbi/…

    2023年8月23日
    0
  • Redis hyperloglog 越界写入导致远程代码执行漏洞

    【高危】Redis hyperloglog 越界写入导致远程代码执行漏洞 漏洞描述 Redis HyperLogLog 是一种概率性数据结构,它能以极小的、恒定的内存空间来高效地估算一个集合中不重复元素的数量(即基数)。受影响版本中,在解析 HyperLogLog 稀疏编码数据时,由于未能充分验证其操作码中的运行长度(run-length),攻击者可构造恶意…

    2025年7月8日
    0
  • NPM组件 @frontend-clients/wallet-web 等窃取主机敏感信息

    【高危】NPM组件 @frontend-clients/wallet-web 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @frontend-clients/wallet-web 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-8bk3-iyfg 处置建议 强烈建议修复 发现…

    2025年7月11日
    0
  • 契约锁电子签章系统 pdfverifier 远程代码执行漏洞

    【高危】契约锁电子签章系统 pdfverifier 远程代码执行漏洞 漏洞描述 契约锁是上海亘岩网络科技有限公司推出的一个电子签章及印章管控平台。受影响版本中,pdfverifier 接口在处理 OFD 文件(实质为 ZIP 压缩格式)时,未对压缩包内的文件名进行路径合法性校验。攻击者可构造包含 ../ 的恶意条目,在解压过程中将文件写入服务器任意路径,从而…

    2025年7月14日
    0