Chrome 安全更新:CVE-2025-3619 和 CVE-2025-3620 漏洞亟待修复

阅读量21796

发布时间 : 2025-04-16 09:55:53

x
译文声明

本文是翻译文章,文章原作者 securityonline,文章来源:securityonline

原文地址:https://securityonline.info/critical-chrome-security-update-patch-cve-2025-3619-cve-2025-3620-now/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-10487 and CVE-2024-10488 Google Chrome Root Program Chrome Update, CVE-2025-3619

Google 已为其 Chrome 浏览器发布了一项关键的安全更新,将版本 135.0.7049.95/.96 推送到了 Windows 和 macOS 系统的稳定频道,为 Linux 系统推送的版本则是 135.0.7049.95。此次更新已在进行中,用户将在未来几天或几周内收到更新。

此次更新修复了两个具有重大影响的安全漏洞,其中一个被标记为 “严重”—— 这是 Google 漏洞分类系统中最严重的评级。如果这些漏洞不及时修复,远程攻击者可能会执行任意代码,或控制受影响的系统。

CVE-2025-3619:编解码器中的严重堆缓冲区溢出漏洞。

这个严重漏洞由 Elias Hohl 报告,构成了重大威胁。堆缓冲区溢出可让攻击者执行任意代码,有可能导致系统被攻破。鉴于其 “严重” 的严重性,应优先安装此补丁。

CVE-2025-3620:USB 组件中的高危 “释放后使用” 漏洞。

该漏洞由 @retsew0x01 报告,USB 子系统中的这个 “释放后使用” 漏洞也可能让攻击者执行任意代码。“释放后使用” 漏洞是指程序在内存被释放后仍尝试使用该内存,从而为恶意利用创造了机会。

Google 限制对详细漏洞报告和链接的访问,这是网络安全领域的常规做法。这一措施旨在防止攻击者在大部分用户安装补丁之前利用这些漏洞。通过暂不公开相关信息,Google 减少了恶意行为者开发和部署攻击手段的机会窗口。

此外,Google 表示,如果这些漏洞存在于其他项目所依赖但尚未打补丁的第三方库中,相关限制措施将继续有效。

强烈建议用户和管理员尽快更新他们的 Chrome 浏览器,以确保免受潜在的攻击。大多数系统会自动更新,但也可以通过访问 chrome://settings/help 来手动触发更新。

 

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66