IT之家 1 月 15 日消息,谷歌今日正式向稳定版频道发布了 Chrome 132 版本,为 Windows、macOS 和 Linux 用户带来了关键的安全更新和功能增强。此次更新的版本号为 132.0.6834.83/84,将在未来几天至几周内逐步推送。此次更新修复了 16 项安全漏洞,其中多个漏洞存在远程代码执行(RCE)的高风险。
Chrome 132 版本修复了浏览器多个组件中的安全漏洞,其中五个严重性问题尤为突出:
CVE-2025-0434:Chrome 的 JavaScript 引擎 V8 中存在内存越界访问漏洞,攻击者可能利用该漏洞导致浏览器崩溃或远程执行任意代码。
CVE-2025-0435:导航功能中的不当实现可能导致意外行为或潜在的数据泄露。
CVE-2025-0436:Chrome 图形引擎 Skia 中的整数溢出漏洞,可能被恶意利用。
CVE-2025-0437:Metrics 组件中的越界读取漏洞,可能导致敏感数据泄露。
CVE-2025-0438:Tracing 组件中的堆栈缓冲区溢出漏洞,可能被用于远程代码执行。
IT之家注意到,更新还修复了影响 Frames、Fullscreen、Payments、Extensions 和 Compositing 等组件的中低严重性漏洞,涉及竞争条件、数据验证不足和不当实现等问题。
谷歌对外部安全研究人员发现并报告的多个漏洞表示感谢,并为每个漏洞支付了 1000 至 7000 美元不等的漏洞赏金。其中:
CVE-2025-0434(V8 内存访问漏洞)和 CVE-2025-0435(导航功能漏洞)的发现者分别获得了 7000 美元的奖励。
CVE-2025-0436(Skia 整数溢出漏洞)的发现者获得了 3000 美元的奖励。
此次修复的多个漏洞可能被攻击者利用来远程执行恶意代码或窃取用户数据。尽管谷歌尚未发现这些漏洞在野外被主动利用,但强烈建议用户尽快将 Chrome 更新至 132.0.6834.83/84 版本以降低风险。
除了安全修复,Chrome 132 还引入了性能改进,并为未来即将推出的功能做好了准备。谷歌将在后续的博客文章中详细介绍这些新功能。
4000520066 欢迎批评指正
All Rights Reserved 新浪公司 版权所有