【高危】Google Chrome <139.0.7236.0 UAF漏洞
漏洞描述
Google Chrome 是美國谷歌(Google)公司的一款Web瀏覽器。
受影響版本中,OpenscreenSessionHost::ReportAndLogError 方法的參數使用了 std::string_view 類型來接收錯誤消息。當一個異步任務通過 base::BindPostTaskToCurrentDefault 綁定此方法時,如果傳入的 std::string_view 指向一個局部作用域的 std::string 對象,在異步任務執行前,該局部字符串對象可能已經被銷毀,其內存已被釋放。此時異步任務再通過 std::string_view 訪問這塊被釋放的內存,便會引發UAF漏洞。
修復版本中,通過修改相關函數的簽名,將 ReportAndLogError 方法的參數類型從 std::string_view 改為 std::string。 同時,相關的回調函數類型 ErrorCallback 也從接收 std::string_view 改為接收 std::string。 這會強制調用方傳遞一個擁有數據所有權的 std::string 對象,利用 C++ 的移動語義可以高效地將所有權轉移給異步任務。這確保了字符串的生命周期至少持續到異步任務執行完畢。
MPS編號 | MPS-7hfa-beol |
---|---|
CVE編號 | CVE-2025-8578 |
處置建議 | 建議修復 |
發現時間 | 2025-08-06 |
利用成本 | 中 |
利用可能性 | 中 |
是否有POC | 否 |
影響范圍
影響組件 | 受影響的版本 | 最小修復版本 |
---|---|---|
chrome | (-∞, 139.0.7236.0) | 139.0.7236.0 |
chromium | (-∞, 139.0.7236.0) | 139.0.7236.0 |
參考鏈接
https://github.com/chromium/chromium/commit/e67cd45088c4d1eb50ac0f4a66b428e320531b97
https://www.oscs1024.com/hd/MPS-7hfa-beol
https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop.html?m=1
https://issues.chromium.org/issues/423387026
排查方式
手動排查
檢查Chrome版本:在Chrome地址欄輸入chrome://version,查看版本號是否低于139.0.7236.0。
版本修復:若版本低于139.0.7236.0,通過Chrome設置-關于Chrome更新至最新穩定版。
一鍵自動排查全公司此類風險
墨菲安全為您免費提供一鍵排查全公司開源組件漏洞&投毒風險服務,可一鍵接入掃描全公司的代碼倉庫、容器鏡像倉庫、主機、制品倉庫等。
試用地址:https://www.murphysec.com/adv?code=6V8L
提交漏洞情報:https://www.murphysec.com/bounty
處置方式
應急緩解方案
- 限制訪問不受信任的網站及網絡資源,降低觸發惡意攻擊的風險
- 在官方修復版本發布前,可考慮暫時使用其他瀏覽器作為替代
- 啟用Chrome的沙箱模式,減少漏洞被利用后的影響范圍
根本修復方案
- 打開Google Chrome瀏覽器
- 點擊右上角菜單按鈕(三個點),選擇"幫助"->“關于Google Chrome”
- 瀏覽器將自動檢查更新,等待更新完成后重啟瀏覽器
- 確認瀏覽器版本已升級至139.0.7236.0或更高版本
- 對于企業環境,可通過組策略或管理工具批量部署更新