Google Chrome V8< 13.6.86 类型混淆漏洞

发布于:2025-07-16 ⋅ 阅读:(20) ⋅ 点赞:(0)

【高危】Google Chrome V8< 13.6.86 类型混淆漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。
受影响版本中,V8 Turboshaft编译器的负载消除优化忽略了内存分配操作可能触发垃圾回收(GC)的副作用,导致其重用了已被GC改变的对象类型信息,从而引发了类型混淆漏洞,攻击者利用该类型混淆漏洞伪造一个长度错误的ConsString对象,在引擎对其进行扁平化操作时触发越界写入,进而覆盖一个数组的长度字段以获得任意地址读写能力,最终实现RCE。
修复版本通过移除导致漏洞的 LoopPeelingPhase 及其相关启动标志来修复漏洞。

MPS编号 MPS-v57r-was2
CVE编号 -
处置建议 建议修复
发现时间 2025-07-14
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
v8 (-∞, 13.6.86) 13.6.86
chromium (-∞, 136.0.7075.0) 136.0.7075.0
chrome (-∞, 136.0.7075.0) 136.0.7075.0

参考链接

https://www.oscs1024.com/hd/MPS-v57r-was2

https://github.com/v8/v8/commit/d163459c20a59e09843f420986839ac91193af53

https://issues.chromium.org/issues/403211343

排查方式

手动排查

检查V8版本:执行v8 --version或Chrome地址栏输入chrome://version,确认V8版本是否<13.6.86。
检查Chrome版本:Chrome地址栏输入chrome://version,确认Chrome版本是否<136.0.7075.0。
确认受影响范围:若版本在上述范围内,则存在漏洞风险。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=9VL5

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制Chrome浏览器访问不受信任的网站和执行未知来源的JavaScript代码
  2. 在企业环境中,通过Chrome管理策略禁用JavaScript执行功能(需评估业务影响)
  3. 启用Chrome浏览器的"沙盒模式"增强进程隔离
  4. 对于无法立即升级的系统,考虑使用其他浏览器作为临时替代方案

根本修复方案

  1. 将Google Chrome浏览器升级至136.0.7075.0或更高版本
  2. 将Chromium内核升级至136.0.7075.0或更高版本
  3. 将V8引擎独立部署环境升级至13.6.86或更高版本
  4. 启用浏览器自动更新功能,确保未来能及时获取安全补丁
  5. 对于基于Chromium的衍生浏览器(如Edge、Brave等),确认其已集成对应修复版本的Chromium内核

网站公告

今日签到

点亮在社区的每一天
去签到