美国网络安全和基础设施安全局(CISA)将谷歌Chromium V8越界读写漏洞(CVE-2025-5419)添加到其已知漏洞(KEV)目录中。
本周,谷歌发布了带外更新,以解决其Chrome浏览器中的三个漏洞,包括在野外被积极利用的漏洞CVE-2025-5419。
该漏洞是Google Chrome之前的V8 JavaScript引擎中的越界读写。攻击者可以通过精心制作的HTML页面利用该漏洞触发堆损坏。
谷歌威胁分析小组的Clement Lecigne和Benoît Sevens于2025年5月27日报告了该漏洞。这家IT巨头在第二天,即2025年5月28日,解决了这个问题,并对所有Chrome稳定版平台进行了配置更新。
“谷歌知道CVE-2025-5419的漏洞利用存在于野外。”公告中写道。
Chrome稳定版已更新到Windows和Mac的137.0.7151.68/.69版本,Linux的137.0.7151.68版本,将在未来几天推出。
与往常一样,该公司没有披露利用此问题的攻击的技术细节。
根据约束性操作指令(BOD)22-01:降低已知漏洞的重大风险,FCEB机构必须在截止日期前解决已识别的漏洞,以保护其网络免受利用目录中漏洞的攻击。
专家还建议私营组织审查目录并解决其基础设施中的漏洞。
CISA命令联邦机构在2025年6月26日前修复漏洞。
发表评论
您还未登录,请先登录。
登录