image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di OpenAI regala ChatGPT Plus: ecco chi può averlo OpenAI regala ChatGPT Plus: ecco chi può averlo...
Immagine di Cambiare indirizzo Gmail: ecco come funziona Cambiare indirizzo Gmail: ecco come funziona...

Google risolve una grave falla in Chrome, aggiornate!

Google ha risolto una vulnerabilità critica use-after-free in Chrome che potrebbe portare all'esecuzione di codice dannoso sui dispositivi degli utenti.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 12/09/2025 alle 11:33

La notizia in un minuto

  • Google ha riconosciuto con 43.000 dollari il ricercatore Looben Yang per aver scoperto una vulnerabilità critica use-after-free in Chrome (CVE-2025-10200), che potrebbe permettere l'esecuzione di codice malevolo
  • Parallelamente è stata corretta anche una falla nel framework Mojo (CVE-2025-10201), segnalata da altri ricercatori per un premio di 30.000 dollari, che comprometteva l'isolamento tra processi del browser
  • Le correzioni sono già disponibili in diverse versioni specifiche per Windows, macOS e Linux, mentre Google non ha chiarito se queste vulnerabilità siano mai state sfruttate attivamente dai cybercriminali

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Google ha riconosciuto con un premio di 43.000 dollari il lavoro del ricercatore Looben Yang, che lo scorso agosto ha individuato una falla di sicurezza particolarmente grave nel browser Chrome. La scoperta si inserisce nel più ampio panorama del bug bounty hunting, una pratica sempre più diffusa che vede esperti di sicurezza informatica collaborare con le grandi aziende tecnologiche per identificare e correggere potenziali punti deboli nei loro software.

La natura tecnica della vulnerabilità scoperta

La vulnerabilità identificata, catalogata come CVE-2025-10200, rappresenta un classico esempio di use-after-free nel componente Serviceworker di Chrome. Questo tipo di falla si verifica quando un programma tenta di accedere a una porzione di memoria che è già stata liberata dal sistema, creando potenzialmente le condizioni per l'esecuzione di codice malevolo. I problemi di use-after-free sono particolarmente insidiosi perché possono manifestarsi in modi diversi: dal semplice crash dell'applicazione fino alla corruzione dei dati o, nel caso più grave, all'esecuzione remota di codice da parte di un attaccante.

Questi difetti rappresentano una delle categorie di vulnerabilità più comuni nei software scritti in linguaggi come C e C++, dove la gestione manuale della memoria lascia spazio a errori umani. Nel contesto dei browser web, dove la complessità del codice è estrema e l'interazione con contenuti esterni è costante, le vulnerabilità use-after-free assumono una rilevanza particolare per la sicurezza degli utenti.

Un doppio problema risolto simultaneamente

L'aggiornamento rilasciato da Google non si è limitato a correggere la sola vulnerabilità scoperta da Yang. Parallelamente è stata risolta anche CVE-2025-10201, una falla nell'implementazione di Mojo, il framework utilizzato da Chrome per la comunicazione tra processi. Questa seconda vulnerabilità è stata segnalata dai ricercatori Sahan Fernando e un esperto che ha preferito rimanere anonimo, ottenendo un riconoscimento economico di 30.000 dollari da parte di Google.

La tempestiva correzione dimostra l'efficacia del sistema di bug bounty di Google

Il framework Mojo riveste un ruolo cruciale nell'architettura di sicurezza di Chrome, gestendo le comunicazioni tra i diversi processi che compongono il browser. Una sua implementazione inadeguata può compromettere l'isolamento tra i processi, uno dei pilastri fondamentali della sicurezza del browser moderno.

Tempistiche e distribuzione delle correzioni

La segnalazione di Yang è arrivata a Google il 22 agosto 2025 e il colosso di Mountain View ha reagito prontamente, integrando le correzioni necessarie in un aggiornamento distribuito attraverso diverse versioni specifiche per i vari sistemi operativi.

Gli utenti Windows ricevono l'aggiornamento nelle versioni 140.0.7339.127 o 140.0.7339.128, mentre per macOS sono disponibili le versioni 140.0.7339.132 e 140.0.7339.133. Gli utenti Linux, invece, possono installare la versione 140.0.7339.127. 

Una vulnerabilità sfruttata nel mondo reale?

Un aspetto che rimane avvolto nel mistero riguarda l'eventuale sfruttamento attivo di queste vulnerabilità prima della loro correzione. Google ha mantenuto il riserbo su questo punto cruciale, non fornendo informazioni che possano chiarire se cybercriminali abbiano mai utilizzato queste falle per condurre attacchi concreti contro gli utenti di Chrome. Questa mancanza di trasparenza è comprensibile dal punto di vista strategico, ma lascia inevitabilmente aperte domande importanti sulla reale esposizione al rischio che gli utenti hanno corso prima dell'implementazione delle correzioni.

L'assenza di conferme ufficiali sullo sfruttamento in ambiente reale non deve tuttavia portare a sottovalutare la gravità delle vulnerabilità identificate. La natura critica della falla use-after-free e l'importanza del componente Mojo nell'architettura di Chrome rendono questi difetti potenzialmente molto pericolosi se caduti nelle mani sbagliate.

Fonte dell'articolo: securityaffairs.com

Le notizie più lette

#1
Shortage delle memorie: perché è peggio di quanto crediate

Hardware

Shortage delle memorie: perché è peggio di quanto crediate

#2
Ecco come cambia il roaming dati in Europa a partire dal primo gennaio
3

Roaming

Ecco come cambia il roaming dati in Europa a partire dal primo gennaio

#3
Cambiare indirizzo Gmail: ecco come funziona
1

Hardware

Cambiare indirizzo Gmail: ecco come funziona

#4
Google chiude i rubinetti di Gemini: finisce l'era della cortesia mentre GPT-5.2 bussa alla porta
7

Business

Google chiude i rubinetti di Gemini: finisce l'era della cortesia mentre GPT-5.2 bussa alla porta

#5
Le chiavi ROM di PS5 sono state diffuse: jailbreak in vista?
3

Videogioco

Le chiavi ROM di PS5 sono state diffuse: jailbreak in vista?

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Cambiare indirizzo Gmail: ecco come funziona
1

Hardware

Cambiare indirizzo Gmail: ecco come funziona

Di Andrea Maiellano
OpenAI regala ChatGPT Plus: ecco chi può averlo
4

Hardware

OpenAI regala ChatGPT Plus: ecco chi può averlo

Di Marco Pedrani
Ecco dove vedere in diretta l'evento Samsung del 4 gennaio
2

Hardware

Ecco dove vedere in diretta l'evento Samsung del 4 gennaio

Di Andrea Maiellano
ASRock debutta nel mercato del raffreddamento a liquido all-in-one
2

Hardware

ASRock debutta nel mercato del raffreddamento a liquido all-in-one

Di Andrea Maiellano
AMD Ryzen 7 9800X3D da record: raggiunti i 7,33 GHz

Hardware

AMD Ryzen 7 9800X3D da record: raggiunti i 7,33 GHz

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.