首頁新聞* **谷歌** 爲 **Chrome** 中的六個安全漏洞發布了補丁,其中包括一個被積極利用的關鍵零日漏洞。* 高嚴重性問題,**CVE-2025-6558**,允許攻擊者通過ANGLE和GPU組件中的缺陷繞過瀏覽器保護。* 該漏洞可能導致“沙箱逃逸”,使遠程攻擊者能夠通過惡意網站訪問用戶的系統。* 來自 **谷歌威脅分析組** 的研究人員發現了這一漏洞,報告顯示可能涉及國家級行爲者。* 用戶被建議立即更新 **Chrome** 和基於 Chromium 的瀏覽器以保持安全。在2025年7月16日,**Google** 發布了其Chrome網頁瀏覽器的安全更新,以修復六個漏洞,其中一個已經被攻擊者利用。最嚴重的漏洞,被追蹤爲**CVE-2025-6558**,影響瀏覽器對圖形操作的處理,並可能使攻擊者突破Chrome的安全保護。- 廣告 - 根據國家漏洞數據庫,*“在 Google Chrome 版本 138.0.7204.157 之前,ANGLE 和 GPU 對不可信輸入的驗證不足,允許遠程攻擊者通過精心制作的 HTML 頁面潛在地進行沙箱逃逸。”* 該漏洞最早由 **Clément Lecigne** 和 **Vlad Stolyarov** 代表 **Google 威脅分析組 (TAG)** 於 2025 年 6 月 23 日報告。ANGLE (幾乎本地圖形層引擎)組件充當Chrome渲染進程與計算機圖形驅動程序之間的橋梁。此漏洞允許攻擊者利用特制網站突破瀏覽器的受限環境。*“針對CVE-2025-6558的利用程序在野外存在,”* **Google**在一篇官方帖子中確認,暗示可能受到高級攻擊者的瞄準。該公司在兩周前解決了一個類似的零日漏洞,CVE-2025-6554,Lecigne 也對此進行了報道。今年到目前爲止,**Google** 已經修復了五個 Chrome 零日漏洞,包括 CVE-2025-2783、CVE-2025-4664、CVE-2025-5419 和 CVE-2025-6554。**谷歌**建議用戶將其瀏覽器更新到Windows和macOS的版本138.0.7204.157或.158,以及Linux的版本138.0.7204.157。用戶應前往更多 > 幫助 > 關於Google Chrome,並選擇重新啓動以確保安裝最新更新。這些修復也適用於其他基於Chromium的瀏覽器,例如**微軟Edge**、**Brave**、**Opera**和**Vivaldi**,當更新可用時。安全專家警告說,瀏覽器圖形組件中的漏洞在針對性攻擊中經常會重新出現。他們建議用戶保持警惕,關注進一步的瀏覽器更新和安全補丁。#### 以前的文章:* 花旗集團即將推出花旗穩定幣,瞄準加密托管服務* 英國領導人在大廈會議上談論穩定幣,呼籲支付創新* Shaurya 領導加密數據團隊,投資於 30 多個 DeFi 代幣* 美國衆議院未能通過加密天才法案、清晰法案、反CBDC法案* 共和黨衆議院內部反抗阻礙川普支持的加密貨幣法案在關鍵對決中的進展- 廣告 -
谷歌瀏覽器修補了在野外被利用的零日GPU漏洞
首頁新聞* 谷歌 爲 Chrome 中的六個安全漏洞發布了補丁,其中包括一個被積極利用的關鍵零日漏洞。
ANGLE (幾乎本地圖形層引擎)組件充當Chrome渲染進程與計算機圖形驅動程序之間的橋梁。此漏洞允許攻擊者利用特制網站突破瀏覽器的受限環境。“針對CVE-2025-6558的利用程序在野外存在,” Google在一篇官方帖子中確認,暗示可能受到高級攻擊者的瞄準。
該公司在兩周前解決了一個類似的零日漏洞,CVE-2025-6554,Lecigne 也對此進行了報道。今年到目前爲止,Google 已經修復了五個 Chrome 零日漏洞,包括 CVE-2025-2783、CVE-2025-4664、CVE-2025-5419 和 CVE-2025-6554。
谷歌建議用戶將其瀏覽器更新到Windows和macOS的版本138.0.7204.157或.158,以及Linux的版本138.0.7204.157。用戶應前往更多 > 幫助 > 關於Google Chrome,並選擇重新啓動以確保安裝最新更新。這些修復也適用於其他基於Chromium的瀏覽器,例如微軟Edge、Brave、Opera和Vivaldi,當更新可用時。
安全專家警告說,瀏覽器圖形組件中的漏洞在針對性攻擊中經常會重新出現。他們建議用戶保持警惕,關注進一步的瀏覽器更新和安全補丁。
以前的文章: