沉迷放置游戏后,我决定去日本小巷经营自动售货机
阅读全文

锤刻创思寰宇网
Chrome浏览器再次曝出重大漏洞,且已被黑客在真实环境中利用。该零日漏洞由谷歌威胁分析小组于5月27日首次发现,攻击者可借此在受感染设备上运行恶意代码。
尽管谷歌已于5月28日发布修复补丁并在上周一正式公告,但并非所有电脑都已完成更新。您可能正毫无察觉地暴露在风险中(笔者本人就曾中招)。
已接收更新的Chrome用户会在窗口右上角看到小型通知图标,点击按钮即可完成补丁安装并重启浏览器。
若未收到更新提醒或不确定是否更新,请按以下步骤验证浏览器版本号:
点击菜单栏最右侧的三点设置图标
选择“帮助”>“关于Google Chrome”
或直接在地址栏输入:chrome://settings/help
(笔者工作电脑直至漏洞修复一周后的周三晚间,经手动操作才完成更新)
版本号137.0.7151.68及以上已包含修复程序。若版本落后,Chrome应自动开始下载最新版本。截至6月4日(谷歌公告发布两天后),笔者工作电脑仍停留在137.0.7151.56版本,需通过上述步骤手动触发更新。
该漏洞编号CVE-2025-5419,攻击者可借此在Windows、Linux和macOS系统的Chrome V8 JavaScript引擎中实现越界读写(即突破既定权限执行代码)。漏洞发现者为克莱门特·莱西涅(Clément Lecigne)和伯努瓦·塞文斯(Benoît Sevens),二人此前也曾发现Chrome漏洞。
关于此漏洞的更多细节尚未披露——这在发现高危漏洞时属于常规操作。延迟公布旨在为受影响用户争取修复时间,您现在应该知道如何应对了。