Google’daki Chrome ekibi, Windows, Mac ve Linux platformları için kararlı kanalda Chrome 137’yi resmen yayınladı.
Bu güncelleme, sürüm 137.0.7151.55/56Chrome’un hem günlük kullanıcılar hem de kurumsal ortamlar için önde gelen bir web tarayıcısı olarak konumunu güçlendirerek bir dizi güvenlik iyileştirmesi, hata düzeltmesi ve teknik geliştirmeler getirir.
Güvenlik Geliştirmeleri ve Teknik Düzeltmeler
Her yeni sürümde Google tarayıcı güvenliğine öncelik verir ve Chrome 137 bir istisna değildir.
.png
)
Bu güncelleme 11 güvenlik düzeltmesibirçoğu bağımsız güvenlik araştırmacıları ve dış katkıda bulunanlar tarafından bildirildi.
Chrome ekibi, gibi gelişmiş güvenlik test araçlarına güvenmeye devam ediyor Adressanitizer– MemorySanitizer– DefinedBehaviorsanitizer– Kontrol Akışı Bütünlüğü– libfuzzerVe AFL Güvenlik açıklarını proaktif olarak tanımlamak ve azaltmak.
Bu sürümdeki en kritik düzeltmeler arasında:
- CVE-2025-5063: Birleştirmede ücretsiz olarak kullanın (anonim olarak bildirildi)
- CVE-2025-5280: Sınırların dışında V8 JavaScript Motoruna Yaz (PWN2CAR tarafından bildirildi)
- CVE-2025-5283: Libvpx’te ücretsiz olarak kullanın (Mozilla tarafından bildirildi)
Bu güvenlik açıkları, eğer açılmamışsa, saldırganların keyfi kod yürütmesine, belleği bozmasına veya tarayıcıyı çökertmesine izin verebilir.
Chrome ekibi bu sorunları ele almak için sağlam yamalar uyguladı ve çoğu kullanıcı en son sürüme güncellenene kadar düzeltmelerle ilgili ayrıntılar kısıtlı kalacaktır.
Teknik detaylar ve kod bilgileri
Chrome 137’nin güvenlik güncellemeleri, özellikle tarayıcı bileşenleri ve API’larda çeşitli teknik sorunları ele alır.
Etkilenen önemli teknik terimler ve bileşenler şunları içerir:
- Ücretsizden sonra kullanın (UAF): Bir program serbest bırakıldıktan sonra bir işaretçi kullanmaya devam ettiğinde meydana gelen bir bellek bozulması hatası.
- Bu özellikle Compositing ve LIBVPX gibi bileşenlerde tehlikelidir.
- Sınır dışı yaz: Verilerin amaçlanan arabelleğin dışında yazıldığı ve potansiyel olarak kod yürütülmesine yol açtığı bir güvenlik açığı.
- Chrome’un JavaScript yürütmesine güç veren V8 JavaScript motoru, bu sorun için özel olarak yamalandı.
- Uygunsuz uygulama: Arka plan getirme, FileStemAccess ve mesajlar gibi çeşitli API’lerin kullanılabilecek uygulama kusurlarına sahip olduğu bulunmuştur.
Örnek Güvenlik Açığı Kodu (Sözde Kod):
cpp// Example: Use After Free
Object* obj = new Object();
delete obj;
obj->doSomething(); // Use after free: accessing memory after deletion
Chrome’un güvenlik ekibi, son kullanıcılara ulaşmadan önce bu kalıpları tespit etmek için bulanık araçlar ve dezenfektanlar kullanır.
Risk faktörleri ve etki değerlendirmesi
Aşağıdaki tablo, Chrome 137’de ele alınan temel güvenlik açıklarıyla ilişkili risk faktörlerini özetlemektedir:
CVE kimliği | Bileşen | Güvenlik Açığı Türü | Şiddet | Potansiyel etki |
---|---|---|---|---|
CVE-2025-5063 | Birleştirme | Ücretsizden sonra kullanın | Yüksek | Kod Yürütme, Tarayıcı Kazası |
CVE-2025-5280 | V8 JavaScript | Sınır dışı yaz | Yüksek | Bellek Yolsuzluğu, Kod Exec |
CVE-2025-5064 | Arka Plan Getir API | Uygunsuz imp. | Orta | Veri sızıntısı, API kötüye kullanımı |
CVE-2025-5283 | Libwx | Ücretsizden sonra kullanın | Orta | Medya İşleme Kazası, İstismar |
CVE-2025-5067 | Sekme şeridi | Uygunsuz imp. | Düşük | UI aksaklıkları, küçük veri sorunları |
Chrome 137 Sabit Kanal Güncellemesi, Google’ın tarayıcı güvenlik ve kullanıcı güvenliğine olan bağlılığının altını çiziyor.
Bellek yönetimi hataları ve API kusurları için kritik yamalarla, kullanıcılar tarayıcılarını mümkün olan en kısa sürede güncellemeleri şiddetle teşvik edilir.
Daha fazla teknik ayrıntı veya yeni sorunlar bildirmek için kullanıcılar Chrome Güvenlik sayfasına danışabilir veya Topluluk Yardım Forumuna katılabilir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!