Scoperto bug grave su Chrome: Google rilascia una patch di emergenza per la sesta 0-day del 2025
Il colosso di Mountain View è intervenuto con un aggiornamento d'emergenza per correggere una falla di type confusion nel motore V8 JavaScript di Chrome che è stata già sfruttata attivamente. Proprio per questo è d'obbligo aggiornare alla nuova versione
di Nino Grasso pubblicata il 18 Settembre 2025, alle 15:31 nel canale SoftwareGoogleChrome
Google ha distribuito un aggiornamento di sicurezza critico per Chrome, correggendo una vulnerabilità zero-day catalogata come CVE-2025-10585 che risulta già sotto sfruttamento attivo da parte di cybercriminali. La falla, scoperta e segnalata dal Threat Analysis Group, si manifesta come bug di type confusion nel motore JavaScript V8 del browser.

Il problema consente potenzialmente l'esecuzione remota di codice malware sui sistemi degli utenti, rendendo necessario un intervento immediato da parte degli sviluppatori di Mountain View. Le versioni interessate dalla correzione sono Chrome 140.0.7339.185/.186 per Windows e macOS, oltre alla 140.0.7339.185 per Linux, disponibili attraverso il canale Stable Desktop.
Google risolve bug critico su Chrome: meglio aggiornare subito
L'aggiornamento può essere installato automaticamente dal browser o forzato manualmente accedendo al menu Informazioni su Google Chrome, completando la procedura con un riavvio del software.
La vulnerabilità permette agli attaccanti di compromettere i sistemi senza richiedere interazione da parte delle vittime, semplicemente visitando pagine web contenenti codice JavaScript appositamente realizzato. Andando più in profondità, CVE-2025-10585 sfrutta una debolezza di type confusion nel motore V8, meccanismo che gestisce l'esecuzione del codice JavaScript e WebAssembly all'interno del browser. Questo tipo di vulnerabilità si verifica quando il software interpreta erroneamente un'area di memoria come appartenente a un tipo di oggetto diverso da quello reale, permettendo agli aggressori di corrompere la memoria, causare crash del programma o eseguire codice arbitrario. La natura critica del difetto è accentuata dal fatto che il Threat Analysis Group ha confermato l'esistenza di exploit già funzionanti.
Google ha adottato la consueta politica di riservatezza sui dettagli tecnici specifici, limitando l'accesso alle informazioni fino al completamento della distribuzione delle patch alla maggioranza degli utenti. Tale approccio serve chiaramente a prevenire l'utilizzo della vulnerabilità da parte di ulteriori gruppi criminali prima che i sistemi possano essere protetti attraverso l'aggiornamento.
Google ha corretto, con quest'ultima, sei vulnerabilità 0-day già sfruttate attivamente al momento del fix, fra cui CVE-2025-2783 (marzo), CVE-2025-4664 (maggio), CVE-2025-5419 (giugno), CVE-2025-6554 e CVE-2025-6558 (luglio), quest'ultima anch'essa scoperta dal TAG e utilizzata per eludere le protezioni sandbox del browser. La frequenza di queste scoperte evidenzia l'intensificarsi degli sforzi di attacco contro uno dei software più diffusi al mondo, utilizzato da miliardi di persone quotidianamente.










Renault Twingo E-Tech Electric: che prezzo!
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
Snap e Perplexity unite: dal prossimo anno le ricerche si potranno fare direttamente da Snapchat
La Cina dice addio a NVIDIA? Il governo avrebbe vietato i chip AI stranieri nei progetti pubblici
Microlino, simbolo italiano della mobilità elettrica, potrebbe spostare la produzione in Cina
Apple disattiverà la sincronizzazione delle reti Wi-Fi tra iPhone e Apple Watch in tutta l’UE
Google lancia l'allarme: attenzione ai malware che riscrivono il codice in tempo reale con l’AI
Primo test drive con Leapmotor B10: le cinesi così fanno paura | Video
'Non può essere un robot': l'umanoide di Xpeng si muove così fluidamente da diventare un caso
Monopattino elettrico Segway Ninebot Max G2E in offerta: 450W di potenza e freni su entrambe le ruote, ora a 549€ su Amazon
Syberia Remastered è disponibile: il ritorno poetico di Kate Walker su PS5, Xbox e PC
Sony scopre che tutti i modelli AI hanno pregiudizi razziali: ecco cosa è emerso con il dataset FHIBE
Amazon nasconde un -15% su 'Seconda Mano' — ecco come accaparrarselo subito
Due occasioni Apple su Amazon: iPhone 16 e MacBook Air M4 a prezzi super scontati
Verso la fine della TV tradizionale? I giovani guardano sempre più TikTok e YouTube
Cassa JBL a 39€, portatili, smartphone, TV e robot scontati di centinaia di Euro: le migliori offerte Amazon con diverse idee regalo









6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoEd Edge...
Infatti...Non ho infatti capito che versione dovrebbe apparire dopo l'aggiornamento: "le versioni interessate dalla correzione sono Chrome 140.0.7339.185/.186 per Windows".
[U]Edit[/U]: altrove leggo: "Le versioni aggiornate sono 140.0.7339.185/.186 per Windows e macOS; e 140.0.7339.185 per Linux."
Infatti forzando Chrome (in una VM raramente usata e fermo a 139.X) c'è l'aggiornamento più recente disponibile 140.0.7339.186:
Link ad immagine (click per visualizzarla)
Edge è fermo ancora a 140.0.3485.66 [edit: oggi 19.09.25 una irrilevante 140.0.3485.81] :
Link ad immagine (click per visualizzarla)
Ho appena forzato manualmente Brave e questo è il risultato:
Link ad immagine (click per visualizzarla)
Quindi Brave è già aggiornabile. E l'espressione 'le versioni interessate dalla correzione' è equivoca.
Microsoft è a conoscenza dei recenti exploit che stanno circolando. Stiamo lavorando attivamente per rilasciare una patch di sicurezza
Aggiornamento di Microsoft Edge (66%)...
=> Versione 140.0.3485.81
Lo status di exploiting (Microsoft is aware of the recent exploits existing in the wild. We are actively working on releasing a security fix.) non è cambiato alla pagina di Microsoft che hai tu stesso riportato più sopra.
La versione necessaria è:
140.0.7339.185/.186 per Windows o successiva.
Edge non è ancora coperto dal fix 0-Day patch come invece altri browser basati su Chromium (es. Brave o Chrome).
La Versione 140.0.3485.81 ed Edge (rilasciato nella notte tra il 18 ed il 19 settembre) è irrilevante a questo fine di sicurezza critica.
2. September 19, 2025
Microsoft has released the latest Microsoft Edge Stable Channel (Version 140.0.3485.81) which incorporates the latest Security Updates of the Chromium project. This update contains a fix for CVE-2025-10585
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".