工作动态

当前位置: 中心首页 >> 工作动态 >> 正文

Google Chrome 越界读写漏洞(CVE-2025-5419)安全风险通告

时间:2025/06/04 点击数:

第一章 安全通告

尊敬的客户:

近日,奇安信CERT监测到 Google 发布公告称Google Chrome 越界读写漏洞(CVE-2025-5419)存在在野利用,该漏洞源于V8 引擎中的越界读写问题,攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备目前该漏洞已发现在野利用。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。


奇安信 CERT将持续关注该漏洞进展,并第一时间为您更新该漏洞信息。


第二章 漏洞信息

Chrome是一款由Google公司开发的免费的、快速的互联网浏览器软件,目标是为使用者提供稳定、安全、高效的网络浏览体验。

近日,奇安信CERT监测到 Google 发布公告称Google Chrome 越界读写漏洞(CVE-2025-5419)存在在野利用,该漏洞源于V8 引擎中的越界读写问题,攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备目前该漏洞已发现在野利用。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

漏洞名称

Google Chrome 越界读写漏洞

公开时间

2025-06-02

更新时间

2025-06-03

CVE编号

CVE-2025-5419

其他编号

QVD-2025-21836

威胁类型

代码执行、信息泄露

技术类型

越界读写

厂商

Google

产品

Chrome

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未公开

未公开

发现

未公开

漏洞描述

该漏洞源于V8 引擎中的越界读写问题,攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备

影响版本

Google Chrome(Windows/Mac) < 137.0.7151.68/.69

Google Chrome(Linux) < 137.0.7151.68

其他受影响组件




第三章 威胁评估

漏洞名称

Google Chrome 越界读写漏洞

CVE编号

CVE-2025-5419

其他编号

QVD-2025-21836

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

用户认证(Au

用户交互(UI

需要

影响范围(S

机密性影响(C

改变

完整性影响(I

可用性影响(A

利用条件

用户交互

危害描述

攻击者通过恶意网页触发漏洞,可绕过沙箱防护实现远程代码执行,完全控制用户设备。





第四章 处置建议

修复解决方案(含漏洞补丁):

目前官方已发布安全更新,建议用户尽快升级至最新版本:

Google Chrome(Windows/Mac) >= 137.0.7151.68/.69

Google Chrome(Linux) >= 137.0.7151.68

官方补丁下载地址:

https://www.google.cn/chrome/

版本检测及升级步骤:

1 查看右上角的更多图标,选择帮助 -> 关于Google Chrome

2 等待版本下载完成后,选择重新启动

3 查看当前版本

第五章 参考资料

1.[在野利用] https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html


(来源:奇安信威胁情报中心