Chrome 緊急更新:V8 引擎零日漏洞 (CVE-2025-10585) 已被野外利用
Google已針對Windows和Mac系統發布140.0.7339.185/.186版本,Linux系統發布140.0.7339.185版本的穩定通道更新,修復了四個高危安全漏洞。其中最值得關注的是CVE-2025-10585——Chrome V8 JavaScript引擎中的一個漏洞,目前已在野外被實際利用。

CVE-2025-10585:V8類型混淆漏洞(零日漏洞)
最緊急的修復針對V8(Chrome核心JavaScript和WebAssembly引擎)中的類型混淆錯誤。該漏洞由Google威脅分析小組(TAG)報告,攻擊者只需誘使用戶訪問惡意網頁,就能通過操縱內存實現任意代碼執行。Google確認:"已知CVE-2025-10585漏洞的野外利用程序存在",強調了立即打補丁的必要性。
CVE-2025-10500:Dawn組件釋放后使用漏洞
第二個漏洞CVE-2025-10500存在于Dawn(WebGPU底層的圖形抽象層)中。該漏洞由Giunash(Gyujeong Jin)報告,屬于釋放后使用(use-after-free)問題,可能導致瀏覽器崩潰或被利用執行任意代碼。Google為此漏洞發現支付了5,000美元賞金。
CVE-2025-10501:WebRTC釋放后使用漏洞
第三個漏洞CVE-2025-10501影響WebRTC(瀏覽器實時音視頻和數據共享技術)。同樣屬于釋放后使用漏洞,考慮到WebRTC在在線通信中的作用,攻擊者可能借此破壞實時會話或使通信服務崩潰。Google為此報告支付了10,000美元獎勵。
CVE-2025-10502:ANGLE堆緩沖區溢出漏洞
最后一個漏洞CVE-2025-10502涉及ANGLE(用于提升OpenGL和Direct3D等圖形API兼容性的圖形引擎轉換層)中的堆緩沖區溢出問題。該漏洞可能導致內存損壞和潛在的遠程代碼執行。雖然細節受限,但堆緩沖區溢出在渲染環境中通常被認為具有高度可利用性。

































