谷歌公司發現Chrome瀏覽器存在兩個高危漏洞后,緊急發布了安全更新。這些漏洞可能讓攻擊者竊取敏感數據并獲取用戶系統的未授權訪問權限。
這兩個漏洞編號為CVE-2025-3619和CVE-2025-3620,影響Windows和Mac平臺135.0.7049.95/.96之前版本,以及Linux平臺135.0.7049.95之前版本的Chrome瀏覽器。更新將在未來數日乃至數周內向全球用戶逐步推送。
高危漏洞技術細節
其中更嚴重的CVE-2025-3619是Chrome編解碼器組件中的堆緩沖區溢出漏洞。攻擊者可利用Chrome處理特定媒體文件時的缺陷執行任意代碼,可能導致系統完全淪陷及數據泄露。
第二個漏洞CVE-2025-3620存在于USB組件中,屬于"釋放后使用"(use-after-free)類型漏洞,同樣可被利用來執行惡意代碼或獲取系統未授權訪問權限。
安全專家警告稱,這些漏洞特別危險之處在于它們支持遠程利用——用戶只需訪問惡意網站或與受污染內容交互就可能觸發漏洞。
一旦漏洞被利用,攻擊者可以竊取瀏覽器中存儲的密碼、財務信息等敏感數據,甚至完全控制受影響的設備。
所有在桌面平臺使用舊版Google Chrome的用戶都會受到影響,包括依賴Chrome進行網頁瀏覽和數據管理的個人用戶、企業及政府機構。那些在瀏覽器中保存密碼、信用卡信息或個人數據的用戶若未及時更新,將面臨身份盜用和欺詐的極高風險。
立即更新至安全版本
作為響應,谷歌已發布Chrome 135.0.7049.95/.96(Windows/Mac)和135.0.7049.95(Linux)版本修復這些關鍵漏洞。在更新部署期間,公司暫時限制了對漏洞詳細信息的訪問以保護用戶。谷歌特別致謝外部安全研究員Elias Hohl和@retsew0x01報告漏洞,凸顯了協作維護瀏覽器安全的重要性。
谷歌內部安全工具(包括AddressSanitizer、MemorySanitizer和libFuzzer)在漏洞被廣泛利用前檢測和緩解威脅方面發揮了關鍵作用。
安全機構和谷歌強烈建議所有Chrome用戶立即將瀏覽器更新至最新穩定版,操作步驟如下:
- 打開Chrome,點擊右上角三點菜單
- 選擇"幫助">"關于Google Chrome"
- 瀏覽器將自動檢查并安裝最新更新
- 重啟瀏覽器完成更新
雖然目前尚未確認這些漏洞在野被利用的情況,但其性質意味著未打補丁的系統仍處于高風險狀態。網絡安全專家強調,定期更新瀏覽器是防范不斷演變的威脅、預防數據泄露和系統淪陷的必要措施。