第一章 安全通告
尊敬的客户:
近日,奇安信CERT监测到 Google 发布公告称Google Chrome 越界读写漏洞(CVE-2025-5419)存在在野利用,该漏洞源于V8 引擎中的越界读写问题,攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备。目前该漏洞已发现在野利用。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
奇安信 CERT将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。
第二章 漏洞信息
Chrome是一款由Google公司开发的免费的、快速的互联网浏览器软件,目标是为使用者提供稳定、安全、高效的网络浏览体验。
近日,奇安信CERT监测到 Google 发布公告称Google Chrome 越界读写漏洞(CVE-2025-5419)存在在野利用,该漏洞源于V8 引擎中的越界读写问题,攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备。目前该漏洞已发现在野利用。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
漏洞名称 | Google Chrome 越界读写漏洞 |
公开时间 | 2025-06-02 | 更新时间 | 2025-06-03 |
CVE编号 | CVE-2025-5419 | 其他编号 | QVD-2025-21836 |
威胁类型 | 代码执行、信息泄露 | 技术类型 | 越界读写 |
厂商 | Google | 产品 | Chrome |
风险等级 |
奇安信CERT风险评级 | 风险等级 |
高危 | 蓝色(一般事件) |
现时威胁状态 |
POC状态 | EXP状态 | 在野利用状态 | 技术细节状态 |
未公开 | 未公开 | 已发现 | 未公开 |
漏洞描述 | 该漏洞源于V8 引擎中的越界读写问题,攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备。 |
影响版本 | Google Chrome(Windows/Mac) < 137.0.7151.68/.69 Google Chrome(Linux) < 137.0.7151.68 |
其他受影响组件 | 无 |
第三章 威胁评估
漏洞名称 | Google Chrome 越界读写漏洞 |
CVE编号 | CVE-2025-5419 | 其他编号 | QVD-2025-21836 |
CVSS 3.1评级 | 高危 | CVSS 3.1分数 | 8.8 |
CVSS向量 | 访问途径(AV) | 攻击复杂度(AC) |
网络 | 低 |
用户认证(Au) | 用户交互(UI) |
无 | 需要 |
影响范围(S) | 机密性影响(C) |
不改变 | 高 |
完整性影响(I) | 可用性影响(A) |
高 | 高 |
利用条件 | 用户交互 |
危害描述 | 攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备。 |
第四章 处置建议
修复解决方案(含漏洞补丁):
目前官方已发布安全更新,建议用户尽快升级至最新版本:
Google Chrome(Windows/Mac) >= 137.0.7151.68/.69
Google Chrome(Linux) >= 137.0.7151.68
官方补丁下载地址:
https://www.google.cn/chrome/
版本检测及升级步骤:
1. 查看右上角的“更多”图标,选择帮助 -> 关于Google Chrome
2. 等待版本下载完成后,选择重新启动
3. 查看当前版本
第五章 参考资料
1.[在野利用] https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html
(来源:奇安信威胁情报中心)