
Google, Linux için 143.0.7499.40 ve Windows ve Mac için 143.0.7499.40/41 sürümünü kullanıma sunarak Chrome 143’ü resmi olarak Kararlı kanala yükseltti.
Bu önemli güncelleme, saldırganların rastgele kod yürütmesine veya tarayıcının işleme motorunu tehlikeye atmasına olanak tanıyan çok sayıda yüksek önem dereceli kusur da dahil olmak üzere 13 güvenlik açığını giderir.
Bu sürümde ele alınan en kritik güvenlik açığı, V8 JavaScript motorundaki bir Tür Karışıklığı güvenlik açığı olan CVE-2025-13630’dur. Güvenlik araştırmacısı Shreyas Penkar’ın bildirdiğine göre bu kusur 11.000 dolarlık bir ödül kazandırdı.
Tür karışıklığı güvenlik açıkları özellikle tehlikelidir çünkü program bir türü kullanarak bir kaynak ayırdığında ancak daha sonra farklı, uyumsuz bir tür kullanarak bu kaynağa eriştiğinde ortaya çıkarlar.
Tarayıcı bağlamında, V8 tipi bir karışıklık hatasının başarılı bir şekilde kullanılması, genellikle uzaktaki bir saldırganın, kullanıcıyı özel hazırlanmış bir web sitesini ziyaret etmesi için kandırarak oluşturucu sanal alanı içinde rastgele kod çalıştırmasına olanak tanır.
Bir diğer dikkate değer yüksek önem dereceli sorun, Google Güncelleyici hizmetindeki uygunsuz bir uygulama kusuru olan CVE-2025-13631’dir. Bu güvenlik açığı araştırmacı Jota Domingos tarafından bildirildi ve 3.000 ABD Doları tutarında bir ödül getirdi.
Kötüye kullanım vektörüne ilişkin belirli ayrıntılar, yaygın suiistimali önlemek amacıyla sınırlı kalsa da, güncelleme mekanizmalarındaki güvenlik açıklarından bazen bir ana bilgisayar sisteminde kalıcılık oluşturmak veya ayrıcalıkları yükseltmek için yararlanılabilir.
Güncelleme aynı zamanda DevTools’ta Leandro Teles tarafından bildirilen yüksek önem dereceli bir sorun olan CVE-2025-13632’yi ve Google tarafından dahili olarak keşfedilen Dijital Kimlik Bilgilerinde “Boş Bıraktıktan Sonra Kullan” (UAF) bellek bozulması hatası olan CVE-2025-13633’ü de çözüyor.
UAF hataları, Chrome’daki tipik bellek güvenliği hataları sınıfı olmaya devam ediyor; genellikle tarayıcı, boş belleği kullanmaya çalıştığında meydana geliyor ve çökmelere veya potansiyel kod yürütülmesine neden oluyor.
Google, kullanıcı tabanının çoğunluğu yamalı sürüme güncellenene kadar tüm hata ayrıntılarına erişimi kısıtladı. Bu standart işletim prosedürü, tehdit aktörlerinin yama uygulanmamış tarayıcılar için güvenlik açıkları geliştirmek amacıyla yamaya tersine mühendislik yapma riskini en aza indirir.
Aşağıdaki tabloda Chrome 143’te çözümlenen önemli harici güvenlik katkıları özetlenmektedir:
| CVE Kimliği | Şiddet | Güvenlik Açığı Türü | Bileşen | Ödül |
|---|---|---|---|---|
| CVE-2025-13630 | Yüksek | Tür Karışıklığı | V8 | 11.000$ |
| CVE-2025-13631 | Yüksek | Uygunsuz Uygulama | Google Güncelleyici | 3.000$ |
| CVE-2025-13632 | Yüksek | Uygunsuz Uygulama | Geliştirici Araçları | henüz bilinmiyor |
| CVE-2025-13634 | Orta | Uygunsuz Uygulama | İndirilenler | henüz bilinmiyor |
| CVE-2025-13635 | Düşük | Uygunsuz Uygulama | İndirilenler | 3.000$ |
| CVE-2025-13636 | Düşük | Uygunsuz Uygulama | Bölünmüş Görünüm | 1000$ |
Google’ın dahili güvenlik ekibi, harici raporların ötesinde, V8’deki orta şiddette yarış durumu (CVE-2025-13721) ve Yükleyici bileşenindeki kötü rol (CVE-2025-13720) dahil olmak üzere başka birçok sorun tespit etti.
Chrome ekibi, geliştirme döngüsü sırasında bu bellek farklılıklarını tespit etmek için AdresSanitizer ve libFuzzer gibi otomatik test araçlarından yararlandı.
Windows, Mac ve Linux kullanıcıları, güncellemenin önümüzdeki günlerde otomatik olarak yüklenmesini beklemelidir. Manuel kontroller, Chrome menüsüne gidip Yardım’ı seçerek ve 143 sürümünün indirilmesini zorlamak için Google Chrome Hakkında’yı tıklatarak gerçekleştirilebilir.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.