Chrome浏览器再次曝出重大漏洞,且已被黑客在真实环境中利用。该零日漏洞由谷歌威胁分析小组于5月27日首次发现,攻击者可借此在受感染设备上运行恶意代码。

Cover Image

尽管谷歌已于5月28日发布修复补丁并在上周一正式公告,但并非所有电脑都已完成更新。您可能正毫无察觉地暴露在风险中(笔者本人就曾中招)。

已接收更新的Chrome用户会在窗口右上角看到小型通知图标,点击按钮即可完成补丁安装并重启浏览器。

若未收到更新提醒或不确定是否更新,请按以下步骤验证浏览器版本号:

  1. 点击菜单栏最右侧的三点设置图标

  2. 选择“帮助”>“关于Google Chrome”

  3. 或直接在地址栏输入:chrome://settings/help

(笔者工作电脑直至漏洞修复一周后的周三晚间,经手动操作才完成更新)

版本号137.0.7151.68及以上已包含修复程序。若版本落后,Chrome应自动开始下载最新版本。截至6月4日(谷歌公告发布两天后),笔者工作电脑仍停留在137.0.7151.56版本,需通过上述步骤手动触发更新。

该漏洞编号CVE-2025-5419,攻击者可借此在Windows、Linux和macOS系统的Chrome V8 JavaScript引擎中实现越界读写(即突破既定权限执行代码)。漏洞发现者为克莱门特·莱西涅(Clément Lecigne)和伯努瓦·塞文斯(Benoît Sevens),二人此前也曾发现Chrome漏洞。

关于此漏洞的更多细节尚未披露——这在发现高危漏洞时属于常规操作。延迟公布旨在为受影响用户争取修复时间,您现在应该知道如何应对了。


文章标签: #漏洞 #Chrome #黑客 #安全 #更新

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。