Google Chrome <139.0.7236.0 UAF漏洞

Google Chrome <139.0.7236.0 UAF漏洞解析

【高危】Google Chrome <139.0.7236.0 UAF漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。
受影响版本中,OpenscreenSessionHost::ReportAndLogError 方法的参数使用了 std::string_view 类型来接收错误消息。当一个异步任务通过 base::BindPostTaskToCurrentDefault 绑定此方法时,如果传入的 std::string_view 指向一个局部作用域的 std::string 对象,在异步任务执行前,该局部字符串对象可能已经被销毁,其内存已被释放。此时异步任务再通过 std::string_view 访问这块被释放的内存,便会引发UAF漏洞。
修复版本中,通过修改相关函数的签名,将 ReportAndLogError 方法的参数类型从 std::string_view 改为 std::string。 同时,相关的回调函数类型 ErrorCallback 也从接收 std::string_view 改为接收 std::string。 这会强制调用方传递一个拥有数据所有权的 std::string 对象,利用 C++ 的移动语义可以高效地将所有权转移给异步任务。这确保了字符串的生命周期至少持续到异步任务执行完毕。

MPS编号MPS-7hfa-beol
CVE编号CVE-2025-8578
处置建议建议修复
发现时间2025-08-06
利用成本
利用可能性
是否有POC

影响范围

影响组件受影响的版本最小修复版本
chrome(-∞, 139.0.7236.0)139.0.7236.0
chromium(-∞, 139.0.7236.0)139.0.7236.0

参考链接

https://github.com/chromium/chromium/commit/e67cd45088c4d1eb50ac0f4a66b428e320531b97

https://www.oscs1024.com/hd/MPS-7hfa-beol

https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop.html?m=1

https://issues.chromium.org/issues/423387026

排查方式

手动排查

检查Chrome版本:在Chrome地址栏输入chrome://version,查看版本号是否低于139.0.7236.0。
版本修复:若版本低于139.0.7236.0,通过Chrome设置-关于Chrome更新至最新稳定版。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=6V8L

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制访问不受信任的网站及网络资源,降低触发恶意攻击的风险
  2. 在官方修复版本发布前,可考虑暂时使用其他浏览器作为替代
  3. 启用Chrome的沙箱模式,减少漏洞被利用后的影响范围

根本修复方案

  1. 打开Google Chrome浏览器
  2. 点击右上角菜单按钮(三个点),选择"帮助"->“关于Google Chrome”
  3. 浏览器将自动检查更新,等待更新完成后重启浏览器
  4. 确认浏览器版本已升级至139.0.7236.0或更高版本
  5. 对于企业环境,可通过组策略或管理工具批量部署更新
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值