image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi...
Immagine di Allarme Fortinet, 10.000 firewall vulnerabili e a rischio Allarme Fortinet, 10.000 firewall vulnerabili e a rischio...

Google risolve una grave falla in Chrome, aggiornate!

Google ha risolto una vulnerabilità critica use-after-free in Chrome che potrebbe portare all'esecuzione di codice dannoso sui dispositivi degli utenti.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 12/09/2025 alle 11:33

La notizia in un minuto

  • Google ha riconosciuto con 43.000 dollari il ricercatore Looben Yang per aver scoperto una vulnerabilità critica use-after-free in Chrome (CVE-2025-10200), che potrebbe permettere l'esecuzione di codice malevolo
  • Parallelamente è stata corretta anche una falla nel framework Mojo (CVE-2025-10201), segnalata da altri ricercatori per un premio di 30.000 dollari, che comprometteva l'isolamento tra processi del browser
  • Le correzioni sono già disponibili in diverse versioni specifiche per Windows, macOS e Linux, mentre Google non ha chiarito se queste vulnerabilità siano mai state sfruttate attivamente dai cybercriminali

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Google ha riconosciuto con un premio di 43.000 dollari il lavoro del ricercatore Looben Yang, che lo scorso agosto ha individuato una falla di sicurezza particolarmente grave nel browser Chrome. La scoperta si inserisce nel più ampio panorama del bug bounty hunting, una pratica sempre più diffusa che vede esperti di sicurezza informatica collaborare con le grandi aziende tecnologiche per identificare e correggere potenziali punti deboli nei loro software.

La natura tecnica della vulnerabilità scoperta

La vulnerabilità identificata, catalogata come CVE-2025-10200, rappresenta un classico esempio di use-after-free nel componente Serviceworker di Chrome. Questo tipo di falla si verifica quando un programma tenta di accedere a una porzione di memoria che è già stata liberata dal sistema, creando potenzialmente le condizioni per l'esecuzione di codice malevolo. I problemi di use-after-free sono particolarmente insidiosi perché possono manifestarsi in modi diversi: dal semplice crash dell'applicazione fino alla corruzione dei dati o, nel caso più grave, all'esecuzione remota di codice da parte di un attaccante.

Questi difetti rappresentano una delle categorie di vulnerabilità più comuni nei software scritti in linguaggi come C e C++, dove la gestione manuale della memoria lascia spazio a errori umani. Nel contesto dei browser web, dove la complessità del codice è estrema e l'interazione con contenuti esterni è costante, le vulnerabilità use-after-free assumono una rilevanza particolare per la sicurezza degli utenti.

Un doppio problema risolto simultaneamente

L'aggiornamento rilasciato da Google non si è limitato a correggere la sola vulnerabilità scoperta da Yang. Parallelamente è stata risolta anche CVE-2025-10201, una falla nell'implementazione di Mojo, il framework utilizzato da Chrome per la comunicazione tra processi. Questa seconda vulnerabilità è stata segnalata dai ricercatori Sahan Fernando e un esperto che ha preferito rimanere anonimo, ottenendo un riconoscimento economico di 30.000 dollari da parte di Google.

La tempestiva correzione dimostra l'efficacia del sistema di bug bounty di Google

Il framework Mojo riveste un ruolo cruciale nell'architettura di sicurezza di Chrome, gestendo le comunicazioni tra i diversi processi che compongono il browser. Una sua implementazione inadeguata può compromettere l'isolamento tra i processi, uno dei pilastri fondamentali della sicurezza del browser moderno.

Tempistiche e distribuzione delle correzioni

La segnalazione di Yang è arrivata a Google il 22 agosto 2025 e il colosso di Mountain View ha reagito prontamente, integrando le correzioni necessarie in un aggiornamento distribuito attraverso diverse versioni specifiche per i vari sistemi operativi.

Gli utenti Windows ricevono l'aggiornamento nelle versioni 140.0.7339.127 o 140.0.7339.128, mentre per macOS sono disponibili le versioni 140.0.7339.132 e 140.0.7339.133. Gli utenti Linux, invece, possono installare la versione 140.0.7339.127. 

Una vulnerabilità sfruttata nel mondo reale?

Un aspetto che rimane avvolto nel mistero riguarda l'eventuale sfruttamento attivo di queste vulnerabilità prima della loro correzione. Google ha mantenuto il riserbo su questo punto cruciale, non fornendo informazioni che possano chiarire se cybercriminali abbiano mai utilizzato queste falle per condurre attacchi concreti contro gli utenti di Chrome. Questa mancanza di trasparenza è comprensibile dal punto di vista strategico, ma lascia inevitabilmente aperte domande importanti sulla reale esposizione al rischio che gli utenti hanno corso prima dell'implementazione delle correzioni.

L'assenza di conferme ufficiali sullo sfruttamento in ambiente reale non deve tuttavia portare a sottovalutare la gravità delle vulnerabilità identificate. La natura critica della falla use-after-free e l'importanza del componente Mojo nell'architettura di Chrome rendono questi difetti potenzialmente molto pericolosi se caduti nelle mani sbagliate.

Fonte dell'articolo: securityaffairs.com

Le notizie più lette

#1
Il nuovo Apple Vision Pro è un flop senza pari
3

Smartphone

Il nuovo Apple Vision Pro è un flop senza pari

#2
Un gioco di Star Wars vale oro a causa del jailbreak di PS5, ce lo avete?
4

Videogioco

Un gioco di Star Wars vale oro a causa del jailbreak di PS5, ce lo avete?

#3
Allarme Fortinet, 10.000 firewall vulnerabili e a rischio
1

Hardware

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio

#4
Il Trump Phone viene rinviato di nuovo con sorpresa di nessuno!
1

Smartphone

Il Trump Phone viene rinviato di nuovo con sorpresa di nessuno!

#5
Tesla ha perso il primato! BYD è in testa nel mercato delle elettriche

Automotive

Tesla ha perso il primato! BYD è in testa nel mercato delle elettriche

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio
1

Hardware

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio

Di Andrea Maiellano
Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide
7

Hardware

Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

Di Marco Pedrani
La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark
2

CES 2026

La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark

Di Andrea Maiellano
Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

CES 2026

Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

Di Andrea Maiellano
NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa
1

Hardware

NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.