Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome

Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome

17 Dicembre 2025 07:27

Un significativo aggiornamento di sicurezza è stato distribuito da Google per il canale stabile desktop, il quale risolve due vulnerabilità molto gravi che possono esporre gli utenti a possibili attacchi che compromettono la memoria.

Nei prossimi giorni, con la distribuzione dell’aggiornamento, gli specialisti della sicurezza raccomandano agli amministratori e agli utenti di eseguire immediatamente l’aggiornamento, al fine di ridurre i rischi legati alle vulnerabilità nel rendering del browser e nei motori JavaScript.

Le versioni aggiornate saranno la 143.0.7499.146/.147 per Windows e Mac e la 143.0.7499.146 per gli utenti Linux. Due particolari problemi, classificati come “Alta” gravità, segnalati da ricercatori esterni, vengono risolti con questo aggiornamento.

CVE-2025-14765: Use-After-Free in WebGPU

La correzione più importante risolve una vulnerabilità “Use After Free” (UAF) in WebGPU, l’API grafica di nuova generazione per il web. I bug UAF sono una classe di falle di corruzione della memoria in cui un programma continua a utilizzare un puntatore anche dopo che la memoria a cui punta è stata liberata.

Gli hacker spesso sfruttano questi errori per eseguire codice arbitrario o bloccare le applicazioni. Google ha assegnato una ricompensa di 10.000 dollari a un ricercatore anonimo per aver segnalato questa falla il 30 settembre 2025, sottolineandone la potenziale gravità.

CVE-2025-14766: Corruzione della memoria V8

La seconda patch è rivolta a V8, il motore JavaScript e WebAssembly open source ad alte prestazioni di Google. Questa falla è stata segnalata dal ricercatore di sicurezza Shaheen Fazim l’8 dicembre 2025.

La vulnerabilità , descritta come “lettura e scrittura fuori dai limiti”, consente a un aggressore di leggere o modificare la memoria al di fuori dei limiti previsti. In un contesto browser, questo può essere in genere sfruttato per uscire dalla sandbox del rendering o per divulgare informazioni sensibili.

Nonostante l’aggiornamento automatico di Chrome per numerosi utenti, la criticità di tali vulnerabilità nella sicurezza della memoria rende necessaria una verifica manuale. È fondamentale che gli amministratori di sistema, responsabili della gestione dei dispositivi aziendali, provvedano a garantire la distribuzione immediata della nuova versione su tutti gli endpoint.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…