Η Google ανακοίνωσε στις 9 Σεπτεμβρίου... ενημέρωση ασφαλείας για το Chrome που διορθώνει δύο σχετικές ευπάθειεςΗ μία κατηγορία χαρακτηρίζεται ως κρίσιμη και η άλλη ως υψηλής σοβαρότητας. Η εταιρεία συνιστά την εγκατάσταση της ενημέρωσης κώδικα το συντομότερο δυνατό για την ελαχιστοποίηση του κινδύνου εκμετάλλευσης, ειδικά σε καθημερινές συσκευές.
Και τα δύο σφάλματα αναφέρθηκαν μέσω του προγράμματος επιβράβευσης της Google τον Αύγουστο και πλέον έχουν επίσημα αναγνωριστικά. CVE-2025-10200 (κριτική) και CVE-2025-10201 (υψηλή). Αν και ο αντίκτυπος ποικίλλει, και τα δύο ανοίγουν την πόρτα σε σενάρια επίθεσης που θα πρέπει να αντιμετωπιστούν με άμεση ενημέρωση.
Επείγουσα ενημέρωση στο Chrome

Η κρίσιμη βλάβη, που καταγράφεται ως CVE-2025-10200, είναι ένα σφάλμα use-after-free στο στοιχείο ServiceWorker. Με απλά λόγια, το πρόγραμμα περιήγησης επιχειρεί να χρησιμοποιήσει η μνήμη έχει ήδη ελευθερωθεί, κάτι που μπορεί να προκαλέσει καταστροφή δεδομένων ή να επιτρέψει την αυθαίρετη εκτέλεση κώδικα εάν συνδυαστεί με άλλες τεχνικές.
Ένας εισβολέας θα μπορούσε να δημιουργήσει έναν κακόβουλο ιστότοπο έτσι ώστε, όταν επισκέπτεται τον ιστότοπο με το Chrome, ο κώδικας να εκτελείται στο σύστημα του θύματος. Αυτό το διάνυσμα, βασισμένο σε ειδικά σχεδιασμένο περιεχόμενο ιστού, καθιστά την ευπάθεια προτεραιότητα στην ενημέρωση κώδικα για χρήστες και οργανισμούς.
Δεύτερη αποτυχία: υψηλή σοβαρότητα στο Mojo
Η δεύτερη ευπάθεια, CVE-2025-10201, περιγράφεται ως ακατάλληλη υλοποίηση στο Mojo, το σύνολο των βιβλιοθηκών που χρησιμοποιεί το Chromium για επικοινωνία μεταξύ διεργασιών. Ο κύριος κίνδυνος είναι ότι ένας εισβολέας θα μπορούσε αποδυναμώσει ή να θέσει σε κίνδυνο το sandbox του προγράμματος περιήγησης, ένα βασικό στοιχείο που απομονώνει τις διεργασίες για να περιορίσει το εύρος μιας εκμετάλλευσης.
Παρόλο που δεν έχουν δημοσιοποιηθεί λεπτομερώς όλες οι πρακτικές επιπτώσεις, αυτοί οι τύποι ελαττωμάτων στο Mojo μπορούν να διευκολύνουν πιο σύνθετες αλυσίδες επιθέσεων. Επομένως, η σύσταση είναι να εφαρμόσετε την ενημέρωση κώδικα χωρίς καθυστέρηση και ελέγξτε την εγκατεστημένη έκδοση σε όλες τις ομάδες.
Διορθωμένες εκδόσεις και τρόπος ενημέρωσης
Η Google κυκλοφόρησε εκδόσεις που διορθώνουν και τα δύο σφάλματα για Windows, macOS και Linux. Εάν το πρόγραμμα περιήγησής σας δεν έχει ενημερωθεί αυτόματα, θα πρέπει να το ενημερώσετε. έλεγχος και ενημέρωση χειροκίνητα:
- Windows: 140.0.7339.127 / .128
- MacOS: 140.0.7339.132 / .133
- Linux: 140.0.7339.127
Βήματα για την επιβολή ενημέρωσης στο Chrome (επιτραπέζιος υπολογιστής): Μενού > Βοήθεια > Πληροφορίες Google ChromeΤο πρόγραμμα περιήγησης θα ελέγξει για την πιο πρόσφατη διαθέσιμη έκδοση και, εάν είναι διαθέσιμη, θα ξεκινήσει τη λήψη.
- Ανοίξτε το μενού με τις τρεις τελείες επάνω δεξιά.
- Μεταβείτε στη Βοήθεια.
- Επιλέξτε Σχετικά με το Google Chrome.
- Περιμένετε τη λήψη και πατήστε Επανεκκίνηση εάν ζητηθεί.
Η διαδικασία συνήθως διαρκεί λίγα μόνο δευτερόλεπταΜετά την επανεκκίνηση, επαληθεύστε ότι ο αριθμός έκδοσης ταιριάζει με τις διορθωμένες εκδόσεις για να βεβαιωθείτε ότι η ενημέρωση κώδικα έχει εφαρμοστεί σωστά.
Άλλα προγράμματα περιήγησης που βασίζονται στο Chromium
Καθώς τα σφάλματα εντοπίζονται σε εξαρτήματα του Χρώμιο, προγράμματα περιήγησης όπως Microsoft Edge, Brave, Opera ή Vivaldi μπορεί επίσης να επηρεαστεί. Είναι σύνηθες για τους προγραμματιστές τους να κυκλοφορούν ενημερώσεις κώδικα σε 24-48 ώρες από την ανάρτηση της Google, αλλά καλό είναι να το ελέγξετε χειροκίνητα.
Εάν χρησιμοποιείτε ένα από αυτά τα προγράμματα περιήγησης, μεταβείτε στο μενού ρυθμίσεών του και αναγκάστε το να ελέγχει για ενημερώσεις. Η διατήρησή τους ενημερωμένη μειώνει σημαντικά την επιφάνεια επίθεσης και αποτρέπει περιττά ζητήματα ασφαλείας.
Ανταμοιβές και χρονολογία της ανακάλυψης
Η αναφορά για την κρίσιμη βλάβη προήλθε από Λούμπεν Γιανγκ Στις 22 Αυγούστου, με μια ανταμοιβή που της είχε ανατεθεί από την Google ύψους 43.000 δολαρίων. Η ευπάθεια υψηλής σοβαρότητας αναφέρθηκε από Σαχάν Φερνάντο μαζί με έναν ανώνυμο ερευνητή, με αμοιβή 30.000 δολαρίων.
Η δημόσια δήλωση της Google δημοσιεύτηκε στις 9 Σεπτεμβρίου και αναφέρει λεπτομερώς ότι οι διορθώσεις είναι πλέον διαθέσιμες. Ο επίσημος τρόπος για να τις αποκτήσετε είναι πάντα μέσω του ίδιου του προγράμματος ενημέρωσης του Chrome ή του ιστοσελίδα της google; αποφύγετε πηγές τρίτων.
Γρήγορες ερωτήσεις
Επηρεάζει την έκδοση του Chrome για κινητά;
Σύμφωνα με τις πληροφορίες που παρασχέθηκαν, το πεδίο εφαρμογής αυτών των διορθώσεων επικεντρώνεται σε Windows, macOS και Linux επιτραπέζιος υπολογιστής. Δεν έχει αναφερθεί καμία επίδραση σε κινητές συσκευές.
Τι κινδύνους διατρέχω αν δεν κάνω ενημέρωση;
Θα μπορούσατε να εκτεθείτε σε εκτέλεση κώδικα ή σπάζοντας την απομόνωση του προγράμματος περιήγησης, εκτός από την υποβάθμιση της απόδοσης και την παραβίαση του απορρήτου.
Πρέπει να ενημερώσω και τις επεκτάσεις;
Δεν σχετίζονται με αυτά τα δύο CVE, αλλά συνιστάται να τα διατηρήσετε. πάντα ενημερωμένο για την αποτροπή πρόσθετων φορέων επίθεσης.
Το κλειδί τώρα είναι απλό: διατηρήστε το Chrome και τα προγράμματα περιήγησης που βασίζονται στο Chromium στις διορθωμένες εκδόσεις, επαληθεύστε την εγκατεστημένη έκδοση και χρησιμοποιήστε μόνο επίσημες πηγέςΜε την εφαρμογή της ενημέρωσης κώδικα, ο κίνδυνος που σχετίζεται με τα CVE-2025-10200 και CVE-2025-10201 μετριάζεται σε συστήματα Windows, macOS και Linux.