最新消息:关注人工智能 AI赋能新媒体运营

谷歌发布Chrome安全更新,修复三项高风险漏洞,可能导致数据泄露与恶意代码执行

科技资讯 admin 浏览

谷歌于2月23日发布Chrome稳定版更新,Windows和macOS桌面版升级至145.0.7632.116/117,Linux版为145.0.7632.116,Android版更新至145.0.7632.120,并同步修复了对应的安全补丁。本次共修复3项被列为高风险等级的安全漏洞,均由外部研究人员于今年2月报告,影响范围涵盖媒体组件、WebGPU编译器Tint以及开发者工具DevTools。

由于这3项漏洞均涉及内存访问或实现逻辑问题,若被利用,可能导致数据泄露、浏览器进程异常终止,甚至执行恶意代码。谷歌目前未公布完整技术细节,仅表示将在多数用户完成更新后再行披露。

媒体组件出现越界读取漏洞,影音文件可能成为攻击载体

CVE-2026-3061属于越界读取(Out-of-bounds read)漏洞,影响Chrome的媒体组件。所谓越界读取,是指程序在访问内存时读取了超出预定缓冲区范围的数据。在视频处理场景中,攻击者可通过特制的影音文件触发该漏洞,使浏览器读取敏感内存内容,增加信息泄露风险。

WebGPU编译器Tint同时存在越界读写问题,可能导致内存被篡改

CVE-2026-3062影响Chrome内置的Tint组件。Tint是WebGPU着色语言(WGSL)的编译器,负责将着色器代码转换为底层可执行格式。该漏洞同时涉及越界读取与越界写入(Out-of-bounds read and write)。相较于单纯的读取问题,越界写入风险更高。攻击者若成功利用,可能篡改内存内容,导致浏览器进程崩溃,或改变程序原有执行流程,进一步执行恶意代码。

DevTools实现缺陷削弱隔离防护,可能成为突破沙箱的跳板

第三项漏洞CVE-2026-3063属于DevTools的不当实现(Inappropriate implementation)问题。DevTools是Chrome内置的开发者工具,用于查看、调试与分析网页内容。若其实现逻辑存在缺陷,可能被攻击者利用开发者界面作为跳板,削弱原有的沙箱隔离机制,增加突破浏览器隔离防护并扩大攻击面的风险。

谷歌表示,为避免攻击者在多数用户完成更新前,通过逆向分析补丁内容进行滥用,目前暂时限制漏洞细节及相关链接的公开范围。若漏洞涉及尚未完成修补的第三方共享库,也可能延迟披露。

截至目前,尚无公开信息显示上述漏洞已出现实际利用迹象。但由于均为高风险等级,企业与普通用户仍应尽快完成更新。

用户可在Chrome菜单中进入“关于Google Chrome”页面检查更新,下载完成后需重启浏览器,补丁才会完全生效。建议启用自动更新功能,以确保及时应用后续安全补丁。