Chrome åtgärdar två kritiska buggar: vad som ändras och hur du skyddar dig själv

  • Google släpper en säkerhetsuppdatering för två brister: CVE-2025-10200 (kritisk) och CVE-2025-10201 (hög).
  • Problemen påverkar ServiceWorker (use-after-free) och Mojo (felaktig implementering), med risk för kodkörning och sandbox-intrång.
  • Uppdateringar finns nu tillgängliga för Windows, macOS och Linux; versioner och uppdateringssteg beskrivs i detalj.
  • Edge, Brave, Opera och Vivaldi kan också påverkas; det är en bra idé att kontrollera versionerna manuellt.

Chrome-säkerhetsuppdatering

Google tillkännagav den 9 september a säkerhetsuppdatering för Chrome som fixar två relevanta sårbarheterDen ena klassificeras som kritisk och den andra som hög allvarlighetsgrad. Företaget rekommenderar att man installerar patchen så snart som möjligt för att minimera risken för utnyttjande, särskilt på vanliga enheter.

Båda buggarna rapporterades via Googles belöningsprogram i augusti och har nu officiella identifierare. CVE-2025-10200 (kritik) och CVE-2025-10201 (hög). Även om effekten varierar, öppnar båda dörren för attackscenarier som bör hanteras med en omedelbar uppdatering.

Brådskande uppdatering i Chrome

Säkerhetsuppdatering för Chrome

Det kritiska felet, registrerat som CVE-2025-10200, är ett use-after-free-fel i ServiceWorker-komponenten. Enkelt uttryckt försöker webbläsaren använda minnet är redan frigjort, något som kan utlösa datakorruption eller tillåta godtycklig kodkörning om det kombineras med andra tekniker.

En angripare skulle kunna skapa en skadlig webbplats så att kod körs på offrets system när den besöks med Chrome. Denna vektor, baserad på specialdesignat webbinnehåll, gör sårbarheten till en prioritet för patchning för användare och organisationer.

Andra misslyckandet: hög allvarlighetsgrad i Mojo

Den andra sårbarheten, CVE-2025-10201, beskrivs som en olämplig implementering i Mojo, den uppsättning bibliotek som Chromium använder för kommunikation mellan processer. Den största risken är att en angripare kan försvaga eller äventyra sandlådan i webbläsaren, en nyckelkomponent som isolerar processer för att begränsa omfattningen av ett angrepp.

Även om inte alla praktiska effekter har beskrivits offentligt, kan den här typen av brister i Mojo underlätta mer komplexa attackkedjor. Därför är rekommendationen att installera patchen utan dröjsmål och kontrollera den installerade versionen på alla lag.

Åtgärdade versioner och hur man uppdaterar

Google har släppt versioner som åtgärdar både buggar för Windows, macOS och Linux. Om din webbläsare inte har uppdaterats automatiskt bör du uppdatera den. granska och uppdatera manuellt:

  • Windows: 140.0.7339.127 / .128
  • MacOS: 140.0.7339.132 / .133
  • Linux: 140.0.7339.127

Steg för att tvinga fram uppdatering i Chrome (skrivbord): Meny > Hjälp > Information om Google ChromeWebbläsaren söker efter den senaste tillgängliga versionen och börjar ladda ner den om den är tillgänglig.

  • Öppna trepunktsmenyn längst upp till höger.
  • Gå till Hjälp.
  • Välj Om Google Chrome.
  • Vänta på nedladdningen och tryck på Reboot om så önskas.

Processen tar vanligtvis bara några sekunderEfter omstart, kontrollera att versionsnumret matchar de fixade versionerna för att säkerställa att patchen har installerats korrekt.

Andra Chromium-baserade webbläsare

Eftersom felen finns i komponenter av krom, webbläsare som Microsoft Edge, Brave, Opera eller Vivaldi kan också påverkas. Det är vanligt att deras utvecklare släpper patchar på 24-48 timmar sedan Googles inlägg, men det är en bra idé att kontrollera det manuellt.

Om du använder en av dessa webbläsare, gå till dess inställningsmeny och tvinga den att söka efter uppdateringar. Att hålla dem uppdaterade minskar attackytan avsevärt och förhindrar onödiga säkerhetsproblem.

Belöningar och kronologi för upptäckten

Rapporten om det kritiska felet kom från Looben Yang Den 22 augusti, med en belöning tilldelad av Google på 43.000 XNUMX dollar. Den allvarliga sårbarheten rapporterades av Sahan Fernando tillsammans med en anonym forskare, med en belöning på 30.000 XNUMX dollar.

Googles offentliga uttalande publicerades den 9 september och specificerar att korrigeringarna nu är tillgängliga. Det officiella sättet att få tag på dem är alltid via själva Chrome-uppdateraren eller google webbplatsundvik tredjepartskällor.

Snabba frågor

Påverkar det mobilversionen av Chrome?

Enligt den information som lämnats fokuserar omfattningen av dessa korrigeringar på Windows, macOS och Linux skrivbordet. Ingen påverkan på mobila enheter har indikerats.

Vilken risk löper jag om jag inte uppdaterar?

Du kan utsätta dig för kodkörning eller bryta isoleringen av webbläsaren, utöver prestandaförsämring och äventyrad integritet.

Måste jag också uppdatera tilläggen?

De är inte relaterade till dessa två CVE:er, men det rekommenderas att behålla dem. alltid uppdaterad för att förhindra ytterligare attackvektorer.

Nyckeln är nu enkel: behåll Chrome och Chromium-baserade webbläsare på de fixade versionerna, verifiera den installerade versionen och använd endast officiella källorMed den installerade patchen minskas risken i samband med CVE-2025-10200 och CVE-2025-10201 på Windows-, macOS- och Linux-system.

Chrome 80
Relaterad artikel:
Chrome 80 kommer med många säkerhetsfixar och dessa andra nyheter