Не затягивайте с обновлением — злоумышленники уже используют эту брешь.
Компания Google выпустила внеплановое обновление браузера Chrome , закрывающее уязвимость нулевого дня, которая уже используется злоумышленниками для атак. Исправление включено в стабильную версию 143.0.7499.110 для Windows и macOS и 143.0.7499.109 для Linux.
Производитель подтвердил, что обнаружены реальные случаи эксплуатации ошибки с внутренним идентификатором 466192044, поэтому обновление распространяется ускоренными темпами. При этом пользователям и администраторам настоятельно рекомендуется установить новую версию вручную, не дожидаясь автоматической загрузки.
Уязвимость получила высокую оценку опасности. Детали о затронутом компоненте и способе эксплуатации Google не раскрывает — информация остаётся под ограничением до завершения координации с партнёрами. Такая практика применяется для того, чтобы не дать другим злоумышленникам возможность воспроизвести ошибку и создать собственные варианты атак. Доступ к описанию сбоя будет закрыт дольше обычного, если он связан с внешней библиотекой, которую используют другие проекты и которая ещё не обновлена.
Помимо устранения уязвимости нулевого дня, обновление включает исправления двух проблем средней степени опасности, выявленных сторонними специалистами. Первый сбой, обозначенный как CVE-2025-14372 , связан с ошибкой «Use-after-free» в менеджере паролей Chrome. Этот тип дефекта способен привести к повреждению памяти или выполнению произвольного кода. Второй, под номером CVE-2025-14373 , касается некорректной реализации в панели инструментов браузера. За найденные уязвимости исследователи получили по две тысячи долларов вознаграждения.
Чтобы установить обновление вручную, необходимо открыть меню Chrome, выбрать раздел «Справка», затем пункт «О браузере Google Chrome». После проверки доступных версий программа автоматически загрузит обновление и предложит перезапустить браузер для завершения установки.
Компания Google выпустила внеплановое обновление браузера Chrome , закрывающее уязвимость нулевого дня, которая уже используется злоумышленниками для атак. Исправление включено в стабильную версию 143.0.7499.110 для Windows и macOS и 143.0.7499.109 для Linux.
Производитель подтвердил, что обнаружены реальные случаи эксплуатации ошибки с внутренним идентификатором 466192044, поэтому обновление распространяется ускоренными темпами. При этом пользователям и администраторам настоятельно рекомендуется установить новую версию вручную, не дожидаясь автоматической загрузки.
Уязвимость получила высокую оценку опасности. Детали о затронутом компоненте и способе эксплуатации Google не раскрывает — информация остаётся под ограничением до завершения координации с партнёрами. Такая практика применяется для того, чтобы не дать другим злоумышленникам возможность воспроизвести ошибку и создать собственные варианты атак. Доступ к описанию сбоя будет закрыт дольше обычного, если он связан с внешней библиотекой, которую используют другие проекты и которая ещё не обновлена.
Помимо устранения уязвимости нулевого дня, обновление включает исправления двух проблем средней степени опасности, выявленных сторонними специалистами. Первый сбой, обозначенный как CVE-2025-14372 , связан с ошибкой «Use-after-free» в менеджере паролей Chrome. Этот тип дефекта способен привести к повреждению памяти или выполнению произвольного кода. Второй, под номером CVE-2025-14373 , касается некорректной реализации в панели инструментов браузера. За найденные уязвимости исследователи получили по две тысячи долларов вознаграждения.
Чтобы установить обновление вручную, необходимо открыть меню Chrome, выбрать раздел «Справка», затем пункт «О браузере Google Chrome». После проверки доступных версий программа автоматически загрузит обновление и предложит перезапустить браузер для завершения установки.
- Источник новости
- www.securitylab.ru