当前位置:首页>软件资讯>《谷歌Chrome浏览器》132稳定版来袭:修复高危漏洞,防范远程攻击

《谷歌Chrome浏览器》132稳定版来袭:修复高危漏洞,防范远程攻击

2025-04-13 22:00:21 人气:0 编辑:96006资源网

近日消息,谷歌已经正式朝着稳定版频道发布了Chrome的132版本。这个版本给Windows、macOS以及Linux的使用者带来了极为关键的安全方面的更新内容,还有功能的强化。

《谷歌Chrome浏览器》132稳定版来袭:修复高危漏洞,防范远程攻击

此次更新所对应的版本号是132.0.6834.83/84,它会在接下来的数天或者数周时间里逐步向用户进行推送。在这次的更新里,总共修复了16项安全漏洞,这里面有不少漏洞存在着远程代码执行(RCE)这样的高风险情况。

Chrome 132 版本修复了浏览器多个组件中的安全漏洞,其中五个严重性问题尤为突出:

CVE-2025-0434:Chrome 的 JavaScript 引擎 V8 中存在内存越界访问漏洞,攻击者可能利用该漏洞导致浏览器崩溃或远程执行任意代码。

CVE-2025-0435:导航功能中的不当实现可能导致意外行为或潜在的数据泄露。

CVE-2025-0436:Chrome 图形引擎 Skia 中的整数溢出漏洞,可能被恶意利用。

CVE-2025-0437:Metrics 组件中的越界读取漏洞,可能导致敏感数据泄露。

CVE-2025-0438:Tracing 组件中的堆栈缓冲区溢出漏洞,可能被用于远程代码执行。

更新还修复了影响 Frames、Fullscreen、Payments、Extensions 和 Compositing 等组件的中低严重性漏洞,涉及竞争条件、数据验证不足和不当实现等问题。

谷歌对外部安全研究人员发现并报告的多个漏洞表示感谢,并为每个漏洞支付了 1000 至 7000 美元不等的漏洞赏金。其中:

CVE-2025-0434(V8 内存访问漏洞)和 CVE-2025-0435(导航功能漏洞)的发现者分别获得了 7000 美元的奖励。

CVE-2025-0436(Skia 整数溢出漏洞)的发现者获得了 3000 美元的奖励。

此次修复的多个漏洞可能被攻击者利用来远程执行恶意代码或窃取用户数据。尽管谷歌尚未发现这些漏洞在野外被主动利用,但强烈建议用户尽快将 Chrome 更新至 132.0.6834.83/84 版本以降低风险。

除了安全修复,Chrome 132 还引入了性能改进,并为未来即将推出的功能做好了准备。谷歌将在后续的博客文章中详细介绍这些新功能。

谷歌Pixel9 Pro宣传片泄露,Gemini AI打造日常麻烦一站式解决方案

8月7日消息,一则关于谷歌 Pixel 9 Pro 的宣传视频在 X 平台引起热议。该视频着重展示了其升级的 Gemini AI 功能,此功能有望为用户带来更智能化、个性化的使用体验。

谷歌Pixel9 Pro宣传片泄露,Gemini AI打造日常麻烦一站式解决方案

此外,视频中还提及了创新的 Add Me 体验,暗示着谷歌在用户交互与服务集成方面迈出了新的一步,令科技爱好者与消费者充满期待。

不用愁晚上吃什么

一名用户手持 Pixel 9 Pro 手机,拍摄冰箱中的现有食材,然后询问 Gemini 基于现有食材可以做什么菜。

Gemini 随后回复展示了可以使用小扁豆和甜菜制作汉堡,并介绍了如何准备汉堡的配料。

拍照的人也能入镜

视频中还介绍了 Add Me 功能,就是把拍摄对象叠加到另一张图片上。

在广告中用户先拍摄一张照片,然后换人再拍一张,Add Me 功能可以将第一张照片中的另外两个人添加到第二张照片中,这样拍集体照的时候就不会落下拍照的人。

谷歌AI “Big Sleep”揭露SQLite严重漏洞,挑战传统测试方法

近日消息,谷歌发布了一则消息,宣布其最新研发的 AI 模型“Big Sleep”在SQLite数据库中检测到了一处内存安全漏洞。该漏洞表现为一种可被利用的栈缓冲下溢问题,在代码正式对外发布前已被修复。“Big Sleep”是谷歌Project Zero与DeepMind合作开发的成果,被认为是早期Project Naptime项目的升级版本。

谷歌AI “Big Sleep”揭露SQLite严重漏洞,挑战传统测试方法

SQLite 作为一种开源数据库引擎,这一漏洞可能使攻击者通过恶意构造的数据库或 SQL 注入,导致 SQLite 执行崩溃或甚至实现任意代码执行。具体来说,问题源于一个魔法值 -1意外被用作数组索引,虽然代码中有 assert () 来捕获这一问题,但在发布版本中,该调试级别的检查会被移除。

谷歌指出,利用这一漏洞并不简单,然而更重要的是,这是 AI 首次在真实世界软件中发现已知漏洞。根据谷歌的说法,传统的模糊测试(fuzzing)方法未能找到这个问题,但 Big Sleep 的确做到了。经过分析项目源代码的一系列提交,Big Sleep 在10月初锁定了这个漏洞,并在同一天内得到了修复。

谷歌在11月1日的公告中表示,这一研究成果在防御方面有着巨大的潜力。虽然模糊测试已经有了显著的成效,但谷歌团队认为需要一种新方法来帮助开发者发现那些难以通过模糊测试找到的漏洞,他们对 AI 在这方面的能力充满期待。

在此之前,位于西雅图的 Protect AI 公司也推出了一款名为 Vulnhuntr 的开源工具,声称可以利用 Anthropic 的 Claude AI 模型在 Python 代码库中发现零日漏洞。然而,谷歌团队强调,这两个工具的用途不同,Big Sleep 发现的是与内存安全相关的漏洞。

目前,Big Sleep 仍处于研究阶段,之前主要在已知漏洞的小型程序上进行测试。此次则是其首次在真实环境下进行实验。为了进行测试,研究团队收集了 SQLite 代码库的几个最新提交,并在分析后,调整了模型的提示内容,最终找到了这个漏洞。

尽管取得了这一成就,谷歌团队提醒大家,这些结果仍然属于高度实验性阶段,当前目标特定的模糊测试在发现漏洞方面可能同样有效。

上一篇:

OBS Studio 29正式版发布:全新支持AV1编码!

下一篇:

《微博》致歉并优化:设计瑕疵导致编辑痕迹未显示,现已升级完善呈现

CopyRight©2019 ct96006.cn All Right Reserved 渝ICP备20008086号-41