IT之家 1 月 15 日消息,谷歌今日正式向穩(wěn)定版頻道發(fā)布了 Chrome 132 版本,為 Windows、macOS 和 Linux 用戶帶來了關(guān)鍵的安全更新和功能增強。此次更新的版本號為 132.0.6834.83/84,將在未來幾天至幾周內(nèi)逐步推送。此次更新修復(fù)了 16 項安全漏洞,其中多個漏洞存在遠(yuǎn)程代碼執(zhí)行(RCE)的高風(fēng)險。
Chrome 132 版本修復(fù)了瀏覽器多個組件中的安全漏洞,其中五個嚴(yán)重性問題尤為突出:
CVE-2025-0434:Chrome 的 JavaScript 引擎 V8 中存在內(nèi)存越界訪問漏洞,攻擊者可能利用該漏洞導(dǎo)致瀏覽器崩潰或遠(yuǎn)程執(zhí)行任意代碼。
CVE-2025-0435:導(dǎo)航功能中的不當(dāng)實現(xiàn)可能導(dǎo)致意外行為或潛在的數(shù)據(jù)泄露。
CVE-2025-0436:Chrome 圖形引擎 Skia 中的整數(shù)溢出漏洞,可能被惡意利用。
CVE-2025-0437:Metrics 組件中的越界讀取漏洞,可能導(dǎo)致敏感數(shù)據(jù)泄露。
CVE-2025-0438:Tracing 組件中的堆棧緩沖區(qū)溢出漏洞,可能被用于遠(yuǎn)程代碼執(zhí)行。
IT之家注意到,更新還修復(fù)了影響 Frames、Fullscreen、Payments、Extensions 和 Compositing 等組件的中低嚴(yán)重性漏洞,涉及競爭條件、數(shù)據(jù)驗證不足和不當(dāng)實現(xiàn)等問題。
谷歌對外部安全研究人員發(fā)現(xiàn)并報告的多個漏洞表示感謝,并為每個漏洞支付了 1000 至 7000 美元不等的漏洞賞金。其中:
CVE-2025-0434(V8 內(nèi)存訪問漏洞)和 CVE-2025-0435(導(dǎo)航功能漏洞)的發(fā)現(xiàn)者分別獲得了 7000 美元的獎勵。
CVE-2025-0436(Skia 整數(shù)溢出漏洞)的發(fā)現(xiàn)者獲得了 3000 美元的獎勵。
此次修復(fù)的多個漏洞可能被攻擊者利用來遠(yuǎn)程執(zhí)行惡意代碼或竊取用戶數(shù)據(jù)。盡管谷歌尚未發(fā)現(xiàn)這些漏洞在野外被主動利用,但強烈建議用戶盡快將 Chrome 更新至 132.0.6834.83/84 版本以降低風(fēng)險。
除了安全修復(fù),Chrome 132 還引入了性能改進,并為未來即將推出的功能做好了準(zhǔn)備。谷歌將在后續(xù)的博客文章中詳細(xì)介紹這些新功能。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。