Google已为其Chrome浏览器推出紧急更新至142版本,旨在修复一系列严重的远程代码执行漏洞,这些漏洞可能允许攻击者控制受影响的系统。该更新于2025年11月5日发布,正逐步向桌面平台(Windows、macOS和Linux)以及通过Google Play和Chrome内置更新机制的Android设备分发。
此次更新修复了五个不同的安全漏洞,其中三个因可能导致内存损坏和远程代码执行而被评为高危级别。其中最严重的问题是CVE-2025-12725,这是在Chrome的图形处理接口WebGPU中发现的一个缺陷。
该漏洞由越界写入错误引起,可能允许恶意代码覆盖关键系统内存并执行任意命令。一位匿名安全研究人员于2025年9月9日首次发现CVE-2025-12725。Google已限制该漏洞的技术细节,以防止攻击在大多数用户应用更新之前被利用。
其他高危问题:CVE-2025-12726和CVE-2025-12727
另外两个高危漏洞也已修补。CVE-2025-12726由研究员Alesandro Ortiz于9月25日报告,涉及Chrome的Views组件(负责处理浏览器用户界面的部分)中的不当实现。与此同时,CVE-2025-12727由研究员303f06e3于10月23日发现,影响Chrome的V8 JavaScript引擎(Chrome性能和执行环境的核心)。
CVE-2025-12726和CVE-2025-12727都可能允许攻击者操纵内存并可能远程执行恶意代码。根据Google的内部评估,这些漏洞的CVSS 3.1评分为8.8,表明存在直接风险。
中危Omnibox问题
除了这些关键补丁,Google还解决了Chrome的Omnibox(组合搜索和地址栏)中的两个中危漏洞。CVE-2025-12728由Hafiizh报告,CVE-2025-12729由Khalil Zhani发现,两者均源于可能导致数据暴露或UI操纵的不当实现。尽管不如WebGPU或V8的缺陷严重,这些问题仍需要用户及时更新以防止潜在滥用。
根据Google的官方发布说明:
- 桌面端(Windows、macOS、Linux):版本142.0.7444.134/.135
- Android:版本142.0.7444.138
Google强调,Android版本包含与其桌面版本相同的安全修复。作为公司分阶段部署过程的一部分,推送将在未来几天和几周内继续。
官方声明和更新详情
在官方博客文章中,Chrome团队成员Krishna Govind确认了针对Android和桌面端的紧急补丁。该文章强调了在确保用户及时接收安全更新的同时,持续努力提升稳定性和性能。
“我们刚刚为Android发布了Chrome 142(142.0.7444.138),”声明中写道。“它将在未来几天内在Google Play上可用。如果您发现新问题,请通过提交错误报告告知我们。”
博客还重申,针对Windows、macOS和Linux的Chrome稳定通道更新于2025年11月5日同时开始推送。
Google对在漏洞被利用之前负责任地披露这些漏洞的安全研究人员表示感谢。公司表示,在“大多数用户更新之前”,详细技术信息将保持保留,以降低针对CVE-2025-12725、CVE-2025-12726或CVE-2025-12727的定向攻击风险。
用户建议
建议所有用户立即更新Chrome。桌面用户应前往“设置”→“关于Chrome”检查版本是否为142.0.7444.134或更高版本,而Android用户可以通过Google Play商店验证更新。强烈建议启用自动更新,以确保未来补丁在发布后立即应用。
尽管两个Omnibox漏洞(CVE-2025-12728和CVE-2025-12729)不那么关键,但延迟更新仍可能通过被操纵的浏览器界面使用户面临钓鱼或注入风险。