Google закрывает 13 уязвимостей в Chrome 143, предотвращая выполнение произвольного кода

vulnerability

Компания Google выпустила стабильное обновление для браузера Chrome под номером 143, которое устраняет 13 уязвимостей в системе безопасности. Эти недостатки потенциально позволяют злоумышленникам выполнять произвольный код на компьютерах пользователей. Обновление уже распространяется среди пользователей Windows, macOS и Linux по всему миру. Специалисты настоятельно рекомендуют немедленно установить новую версию браузера, чтобы защититься от возможных атак.

Детали

Новая сборка, Chrome 143.0.7499.40 для Linux и Chrome 143.0.7499.40/41 для Windows и Mac, включает ряд критических исправлений безопасности. Центральное место среди них занимает опасная уязвимость типа "путаница типов" (type confusion) в движке JavaScript V8. Эта ошибка, получившая идентификатор CVE-2025-13630, классифицирована как высокоопасная. Путаница типов возникает, когда браузер неправильно обрабатывает данные, что может создать условия для выполнения вредоносного кода и потенциального захвата контроля над системой. За обнаружение этой уязвимости Google выплатил исследователю вознаграждение в размере 11 000 долларов.

Помимо этого, обновление устраняет еще три высокоопасных недостатка. Среди них - ошибка "неподходящая реализация" (inappropriate implementation) в Google Updater (CVE-2025-13631) и в инструментах для разработчиков DevTools (CVE-2025-13632), а также уязвимость типа "использование после освобождения" (use after free) в компоненте Digital Credentials (CVE-2025-13633). Уязвимости "использование после освобождения" возникают, когда программа пытается использовать область памяти, которая уже была очищена, что также может привести к выполнению произвольного кода.

Обновление также включает исправления для уязвимостей средней и низкой степени опасности. Они затрагивают такие компоненты браузера, как загрузки (Downloads), загрузчик (Loader), разделенный просмотр (Split View), медиапотоки (Media Stream), технологию WebRTC и менеджер паролей (Passwords). Большинство из этих ошибок также относятся к категории "неподходящая реализация". Хотя они представляют меньший непосредственный риск, их устранение повышает общую стабильность и безопасность браузера.

Процесс обновления Chrome обычно происходит автоматически в фоновом режиме. Однако пользователи могут проверить наличие обновлений вручную. Для этого необходимо открыть браузер, нажать на меню с тремя точками в правом верхнем углу, перейти в раздел "Справка" и выбрать "О браузере Google Chrome". Открывшаяся страница автоматически начнет проверку и установку последней доступной версии. После завершения установки потребуется перезапуск браузера.

Google выражает благодарность всем независимым исследователям безопасности, которые сообщили об этих проблемах. Для выявления подобных уязвимостей на ранних стадиях разработки компания активно использует инструменты статического и динамического анализа кода, такие как AddressSanitizer, MemorySanitizer и libFuzzer. Эти инструменты помогают находить ошибки управления памятью и логические дефекты до того, как они попадут в стабильные сборки браузера.

Компания продолжает поощрять ответственное раскрытие информации. Исследователи, обнаружившие новые уязвимости в безопасности Chrome, могут сообщить о них через специальную систему отчетов об ошибках Google. Для пользователей, которым требуется помощь в решении проблем с браузером, доступен общедоступный форум сообщества Chrome. Своевременная установка подобных обновлений остается одним из самых эффективных способов защиты от кибератак, использующих уязвимости в программном обеспечении.

Ссылки

Комментарии: 0