Google Chrome <140.0.7297.0 MediaStreamTrackImpl UAF漏洞

【高危】Google Chrome <140.0.7297.0 MediaStreamTrackImpl UAF漏洞

漏洞描述

Google Chrome 是美国谷歌(Google)公司的一款Web浏览器。
受影响版本中,当处理媒体流时,MediaStreamTrackImpl 组件在销毁前,未能清除其底层音频轨道(MediaStreamAudioTrack)中对关联的音频接收器(SpeechRecognitionMediaStreamAudioSink)的引用,导致会触发UAF漏洞。
修复版本中,通过为 MediaStreamTrackImpl 类引入一个 Dispose() 方法,并将其注册为预清理函数,在垃圾回收器正式销毁 MediaStreamTrackImpl 对象之前,会先自动调用 Dispose() 方法。该方法会主动从底层的音频轨道中移除所有关联的音频接收器引用,从而确保悬垂指针被清除,杜绝了 Use-After-Free 漏洞的发生。

MPS编号MPS-vcx8-4lq6
CVE编号CVE-2025-8292
处置建议建议修复
发现时间2025-07-30
利用成本
利用可能性
是否有POC

影响范围

影响组件受影响的版本最小修复版本
chrome(-∞, 140.0.7297.0)140.0.7297.0
chromium(-∞, 140.0.7297.0)140.0.7297.0

参考链接

https://github.com/chromium/chromium/commit/90d99dcd83af2f13e0f917b5a9dc59eeee0204d0

https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_29.html

https://www.oscs1024.com/hd/MPS-vcx8-4lq6

排查方式

手动排查

检查浏览器版本:打开Chrome/Chromium,地址栏输入chrome://version,查看版本号是否小于140.0.7297.0,若是则需升级至修复版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=NJS1

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 临时禁用Speech Recognition功能:进入Chrome/Chromium设置,依次导航至“隐私和安全”>“网站设置”>“麦克风”,关闭“允许网站使用语音识别”选项。
  2. 限制不可信网站媒体访问权限:在浏览器设置“网站设置”中,将非必要网站的麦克风访问权限设为“阻止”,仅允许可信域名访问媒体设备。
  3. 确认浏览器沙箱启用:确保Chrome/Chromium沙箱功能处于启用状态(默认启用),避免第三方工具或配置禁用沙箱以降低漏洞利用影响范围。

根本修复方案

  1. Google Chrome用户:通过浏览器内置更新机制升级至140.0.7297.0及以上版本,路径:设置 > 关于Chrome > 自动检查并安装更新。
  2. Chromium用户:从官方渠道(https://download-chromium.appspot.com/)下载安装140.0.7297.0及以上版本,或通过系统包管理器更新至包含修复 commit(90d99dcd83af2f13e0f917b5a9dc59eeee0204d0)的版本。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值