Google已针对Windows、紧急Mac和Linux平台的修复Chrome浏览器发布紧急安全更新 ,修复了一个可能导致攻击者远程执行任意代码的两大漏洞高危漏洞 。强烈建议用户立即更新浏览器以防范潜在威胁
。高危 稳定版通道已更新至以下版本
: 此次更新正在逐步推送,远程预计将在未来数日乃至数周内覆盖所有用户
。代码该补丁紧随Chrome 140初始版本发布 ,执行后者也修复了若干其他安全问题。模板下载紧急 CVE编号 严重等级 漏洞描述 受影响组件 漏洞赏金 CVE-2025-10200 高危 释放后使用(Use-after-free) Serviceworker 43,修复000美元 CVE-2025-10201 高 不当实现(Inappropriate implementation) Mojo 30,000美元 本次更新修复了两个重大安全缺陷 ,其中最严重的两大漏洞是CVE-2025-10200。该漏洞被评定为高危级别,高危属于Serviceworker组件中的远程"释放后使用"(Use-after-free)缺陷
。 当程序尝试访问已被释放的代码内存时,源码下载就会触发释放后使用漏洞,执行可能导致程序崩溃、紧急数据损坏,最严重情况下可被利用执行任意代码。攻击者可通过构造恶意网页来利用此漏洞,当用户访问该网页时
,攻击者便能在受害者系统上运行恶意代码。 安全研究员Looben Yang于2025年8月22日报告了这一高危漏洞
。鉴于该发现的建站模板严重性 ,Google向其颁发了43,000美元的漏洞赏金
。 本次修复的第二个漏洞CVE-2025-10201被评定为高严重等级,属于"Mojo组件中的不当实现"
。Mojo是一组用于Chromium(Chrome浏览器底层开源项目)进程间通信的香港云服务器运行时库。 该组件的缺陷尤为危险
,因为它们可能破坏浏览器的沙箱机制——这一关键安全特性通过隔离进程来防止漏洞利用影响底层系统 。Sahan Fernando和一位匿名研究员于2025年8月18日报告了该漏洞,两人共获得30,000美元赏金
。 Google正在逐步推送更新 ,用户也可通过以下路径手动检查并安装更新 :设置 > 关于Google Chrome。云计算浏览器将自动扫描最新版本并提示用户重启以完成更新 。 按照标准做法
,Google已限制漏洞详细信息的访问权限
,以防止大多数用户安装补丁前出现漏洞利用程序。这凸显了及时安装安全更新的重要性 。