Google Chrome <139.0.7236.0 UAF漏洞
【高危】Google Chrome <139.0.7236.0 UAF漏洞
漏洞描述
Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。
受影响版本中,OpenscreenSessionHost::ReportAndLogError 方法的参数使用了 std::string_view 类型来接收错误消息。当一个异步任务通过 base::BindPostTaskToCurrentDefault 绑定此方法时,如果传入的 std::string_view 指向一个局部作用域的 std::string 对象,在异步任务执行前,该局部字符串对象可能已经被销毁,其内存已被释放。此时异步任务再通过 std::string_view 访问这块被释放的内存,便会引发UAF漏洞。
修复版本中,通过修改相关函数的签名,将 ReportAndLogError 方法的参数类型从 std::string_view 改为 std::string。 同时,相关的回调函数类型 ErrorCallback 也从接收 std::string_view 改为接收 std::string。 这会强制调用方传递一个拥有数据所有权的 std::string 对象,利用 C++ 的移动语义可以高效地将所有权转移给异步任务。这确保了字符串的生命周期至少持续到异步任务执行完毕。
MPS编号 | MPS-7hfa-beol |
---|---|
CVE编号 | CVE-2025-8578 |
处置建议 | 建议修复 |
发现时间 | 2025-08-06 |
利用成本 | 中 |
利用可能性 | 中 |
是否有POC | 否 |
影响范围
影响组件 | 受影响的版本 | 最小修复版本 |
---|---|---|
chrome | (-∞, 139.0.7236.0) | 139.0.7236.0 |
chromium | (-∞, 139.0.7236.0) | 139.0.7236.0 |
参考链接
https://github.com/chromium/chromium/commit/e67cd45088c4d1eb50ac0f4a66b428e320531b97
https://www.oscs1024.com/hd/MPS-7hfa-beol
https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop.html?m=1
https://issues.chromium.org/issues/423387026
排查方式
手动排查
检查Chrome版本:在Chrome地址栏输入chrome://version,查看版本号是否低于139.0.7236.0。
版本修复:若版本低于139.0.7236.0,通过Chrome设置-关于Chrome更新至最新稳定版。
一键自动排查全公司此类风险
墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。
试用地址:https://www.murphysec.com/adv?code=6V8L
提交漏洞情报:https://www.murphysec.com/bounty
处置方式
应急缓解方案
- 限制访问不受信任的网站及网络资源,降低触发恶意攻击的风险
- 在官方修复版本发布前,可考虑暂时使用其他浏览器作为替代
- 启用Chrome的沙箱模式,减少漏洞被利用后的影响范围
根本修复方案
- 打开Google Chrome浏览器
- 点击右上角菜单按钮(三个点),选择"帮助"->“关于Google Chrome”
- 浏览器将自动检查更新,等待更新完成后重启浏览器
- 确认浏览器版本已升级至139.0.7236.0或更高版本
- 对于企业环境,可通过组策略或管理工具批量部署更新