
Chrome 141 稳定版正式发布!本次更新的重头戏是与 Gemini 模型的深度集成,同时带来了全新的「源隔离」机制,更严格的「本地网络」访问限制,一系列面向开发者的 API 增强,以及隐私策略更新。
Chrome 141 版本信息
- 发布版本号:
- Windows:141.0.7390.54
- macOS:141.0.7390.55
- Linux:141.0.7390.54
- 发布日期: 2025 年 9 月 30 日
- 系统兼容性: 支持 Windows 11、10(32 位与 64 位)、Linux 以及 macOS。
Chrome 141 主要更新亮点
Gemini 赋能,开启 AI 智能助理新体验
Chrome 141 为部分美国用户带来了集成的 Gemini 聊天机器人功能:
- 该功能目前支持 macOS、iOS 和 Windows 平台,但需要用户预先获得 Gemini 应用的访问权限。
- 启用后,浏览器右上角会出现一个专用按钮,点击即可唤醒对话框,并围绕当前页面的内容,以自然语言进行提问。
值得一提的是,Gemini 能够整合多个标签页中的内容,从而给出更全面的回答。此外,该功能同时支持文本和语音 2 种输入方式,交互体验比较灵活。
网络安全措施升级
拦截对本地资源的未授权访问
- 为了封堵潜在的安全风险,Chrome 现在会默认阻止公共网站对本地系统地址(环回地址范围(
127.0.0.0/8)和内网地址(包括192.168.0.0/16和10.0.0.0/8)的自动访问。任何加载内部资源的尝试都必须由用户明确授权确认。 - 这一变更旨在显著降低针对路由器、打印机、无线接入点及其他内部 Web 界面的跨站请求伪造(CSRF)攻击风险,同时也能有效防止恶意网站通过扫描内部资源来进行「网络侦察」📡。
在高性能设备上逐步推出「源隔离」功能
Chrome 141 正在推出一种名为「源隔离」(Origin Isolation)的、粒度更精细的进程隔离模型。
- 在该模型下,每一个「源」(协议、域名和端口的唯一组合)都会在独立的渲染进程中运行。
- 为了在安全性和性能之间取得平衡,该功能只在大于 4 GB 内存的设备上才激活。对于内存较小的系统,将继续沿用此前的站点级隔离模型。
目前,该功能已经向小部分用户推送,还会逐步扩大覆盖范围。
隐私与策略执行更新
Storage Access API 严格遵循同源策略
- Storage Access API 现在强制执行严格的同源策略。由第三方 iframe 发起的
document.requestStorageAccess()调用,其影响范围将仅限于该 iframe 自身的源,而不会作用于嵌入它的顶层网站。
新增「搜索查询劫持」检测机制
针对恶意扩展程序有时会劫持用户搜索查询的问题,Chrome 141 新增了一套启发式检测机制。
- 当用户在「地址栏」或「新标签页」中输入搜索词时,浏览器会智能识别客户端的重定向行为,并将输入内容与最终呈现的搜索结果页进行比对。
- 如果在安全浏览模式下发现存在差异,浏览器会向 Google 发送匿名遥测数据,用于跨用户分析,以识别潜在的恶意行为。
企业与用户管理功能增强
在新版本中,当设备由组织集中管理时,新标签页会明确显示相关通知。此外,对于使用第三方身份提供商管理用户配置文件的系统,管理员现在可以远程执行清除缓存或 Cookie 等命令,进一步提升了管理效率。
Web 平台与开发者新特性
IndexedDB API 功能扩展
- IndexedDB API 引入了全新的
getAllRecords()方法,允许开发者通过单次调用就同时检索出对象存储或索引中的所有键和值。 - 此外,现有的
getAll()和getAllKeys()方法也已支持direction参数,有助于优化读取性能。
媒体与图形功能改进
- Chrome 141 新增了 WebRTC Encoded Transform API,够在 RTCPeerConnection 中直接操作编码后的媒体流。
- 同时,还支持在嵌套的
<svg>元素上使用width和height属性,开发者可以通过 CSS 或 SVG 原生属性更方便地控制尺寸。
DevTools 实验性 AI 集成
- Web 开发者现在可以试用一个实验性的 MCP 服务器。该服务器为外部的 AI 智能体与 Chrome DevTools 的各项功能搭建了交互桥梁。
Chrome 141 安全修复
此次更新共包含了 21 项安全修复,由外部研究人员发现并报告的部分漏洞有:
| 问题编号 | 严重等级 | CVE 编号 | 漏洞描述 |
|---|---|---|---|
| 442444724 | 高 | CVE-2025-11205 | WebGPU 组件存在堆缓冲区溢出漏洞 |
| 444755026 | 高 | CVE-2025-11206 | 视频处理模块存在堆缓冲区溢出漏洞 |
| 428189824 | 中 | CVE-2025-11207 | 存储组件存在旁道信息泄露风险 |
| 397878997 | 中 | CVE-2025-11208 | 媒体组件存在实现不当的问题 |
| 438226517 | 中 | CVE-2025-11209 | 地址栏(Omnibox)存在实现不当的问题 |
| 440523110 | 中 | CVE-2025-11210 | 标签页管理模块存在旁道信息泄露风险 |
| 441917796 | 中 | CVE-2025-11211 | 媒体组件存在越界读取漏洞 |
| 420734141 | 中 | CVE-2025-11212 | 媒体组件存在实现不当的问题 |
| 443408317 | 中 | CVE-2025-11213 | 地址栏(Omnibox)存在实现不当的问题 |
| N/A | 中 | CVE-2025-11215 | V8 引擎存在差一错误(Off-by-one) |
| 419721056 | 低 | CVE-2025-11216 | 存储组件存在实现不当的问题 |
| N/A | 低 | CVE-2025-11219 | V8 引擎存在释放后使用(Use-after-free)漏洞 |








最新评论
不奇怪,设计师用 Mac 很正常,微软内部也有大把员工在用 Mac。
之前邮件里收到 Microsoft 50 周年的壁纸,下载下来里面有个 __MACOSX 文件夹我也是没绷住🤓
笑死我了
电脑设置完成,但电视端找不到服务器,怎么办?