产品帮助中心

欢迎来到简鹿技术支持中心,我们可以为您提供哪些帮助?

谷歌已修复 Chrome 中被攻击利用的零日漏洞 CVE-2025-13223

时间:2025-11-19 作者:小鹿 来源:简鹿办公
简鹿文件批量重命名
官方正版
纯净安全
软件评分:
简鹿文件批量重命名是一款便捷的批量重命名工具,可轻松执行文件重命名操作;软件还提供了文件时间属性、批量提取文件名等功能,极大地提高了文件整理的工作效率。
Win下载 Mac下载

根据简鹿办公获取到的最新信息,谷歌近日发布了 Chrome 浏览器的紧急安全更新,修复了编号为 CVE-2025-13223 的零日漏洞。该漏洞存在于 JavaScript 引擎 V8 中,已被用于真实网络攻击。谷歌威胁分析小组(TAG)已确认此情况。相关修复程序现已包含在 Windows、macOS 和 Linux 平台的 Chrome 版本 142.0.7444.175/.176 中,建议用户尽快完成更新。


谷歌在安全公告中警告称:


谷歌已获悉,针对 CVE-2025-13223 的利用代码已在现实攻击中出现。


该高危漏洞源于 V8 引擎中的一个类型混淆(type confusion)错误,由谷歌威胁分析小组(TAG)成员克莱芒·勒辛(Clement Lecigne)于上周报告。谷歌 TAG 团队长期致力于发现由黑客组织发起的零日攻击,而这些多用于实施间谍活动。


为修复这一漏洞,谷歌已发布以下平台对应的 Chrome 更新版本:


Windows:142.0.7444.175 / 142.0.7444.176

macOS:142.0.7444.176

Linux:142.0.7444.175


尽管新版本将在未来几周内通过稳定通道逐步推送至所有用户,但目前更新已可立即手动安装。


虽然 Chrome 浏览器通常会在安全更新发布后自动升级,但用户也可通过以下步骤手动检查并安装最新版本:


点击 Chrome 菜单 > 帮助 > 关于 Google Chrome,等待浏览器自动下载更新,完成后点击“重新启动”以完成安装。

更新 Chrome 浏览器

尽管谷歌已确认 CVE-2025-13223 已遭实际利用,但公司尚未披露有关此次攻击活动的更多细节。谷歌表示:


在大多数用户完成更新之前,我们将限制公开与该漏洞相关的详细信息及链接。若该漏洞涉及其他项目所依赖的第三方库,而该库尚未修复,我们也将继续维持信息披露限制。


这是谷歌今年修复的第七个被实际利用的 Chrome 零日漏洞。此前六次分别发生在三月、五月、六月、七月和九月。

今年七月和九月,谷歌修复了两个由 TAG 研究人员发现并正被积极利用的零日漏洞(CVE-2025-10585 和 CVE-2025-6558)。


五月,谷歌发布了额外的紧急安全更新,修复了一个可导致攻击者劫持用户账户的零日漏洞(CVE-2025-4664)。同批更新还修补了 TAG 在六月发现的 V8 引擎中的越界读写漏洞(CVE-2025-5419)。


三月,谷歌还修复了一个高危沙箱逃逸漏洞(CVE-2025-2783),该漏洞由卡巴斯基实验室报告,并被用于针对俄罗斯媒体和政府机构的间谍攻击。

热门教程
音频格式转换器 格式工厂
相关软件推荐
办公软件,就选简鹿 简便、快捷、高效

客户服务

帮助中心

关注我们

百家号 搜狐号 抖音号 CSDN B站平台
QQ客服
QQ:3236169202 复制
简鹿办公QQ客服二维码
微信客服
微信:jianlu365 复制
简鹿办公微信公众号
回到顶部