
如果您的Chrome浏览器尚未更新,您可能会面临谷歌刚刚紧急修补的活跃零日漏洞的风险。
公司指示其20亿用户在确认新发现的零日漏洞CVE-2025-13223已在实际攻击中被利用后立即更新。安全机构敦促用户优先进行更新,这不仅是例行的软件补丁,而是一个关键的安全优先事项。
与Chrome的V8 JavaScript引擎相关的漏洞引发了跨平台的快速补丁周期,谷歌和国家网络安全团队敦促用户迅速采取行动。
确认关键漏洞
谷歌确认该漏洞在野外被利用,促使在主要操作系统上进行紧急更新。《福布斯》报道该漏洞被归类为高严重性,并且利用尝试已经在进行中。
根据美国国家标准与技术研究院(NIST)的说法,“在142.0.7444.175之前的谷歌Chrome中,V8中的类型混淆允许远程攻击者通过精心制作的HTML页面潜在地利用堆损坏。”该漏洞被分配了高严重性评级基于通过恶意网页内容导致内存损坏的潜力。
谷歌遵循标准的安全实践,在大多数用户受到保护之前,保留技术细节。谷歌表示,“在大多数用户更新修复之前,漏洞细节和链接的访问可能会被限制。如果该漏洞存在于其他项目同样依赖但尚未修复的第三方库中,我们也将保留限制。”
谷歌的Chrome发布页面确认,2025年11月17日发布的稳定频道更新包括两个安全修复:CVE-2025-13223和CVE-2025-13224,均涉及V8引擎中的类型混淆问题。谷歌指出,补丁将在未来几天内推出,并感谢内部团队和外部研究人员识别这些漏洞。
更新现已在Windows、macOS和Linux上上线。虽然Chrome补丁通常在几天或几周内推出,但用户应优先在系统上可用时尽快安装此紧急修复。
推出和更新步骤
谷歌已发布修补版本用于Windows、macOS、Linux和Android。根据谷歌的说法,用户可以通过Chrome菜单选择帮助→关于Google Chrome来访问更新,然后在补丁可用时重新启动浏览器。公司还提醒用户,Chrome会自动下载更新,但只有在关闭并重新打开浏览器时才会应用修复。
新加坡网络安全局鼓励组织检查其Chrome版本并在浏览器中启用自动更新,以确保其软件及时更新。Hot Hardware还建议审查其他基于Chromium的浏览器,如Microsoft Edge、Brave Browser和Opera,因为它们通常会基于相同的底层代码接收并行更新。






