
Chrome 142 稳定版正式发布!本次更新在安全加固、用户体验、Web 平台标准及开发者工具智能化等方面,均迎来了重要突破。
Chrome 142 版本信息
- 发布版本号:
- Windows:142.0.7444.59
- macOS:142.0.7444.69
- Linux:142.0.7444.59
- 发布日期: 2025 年 10 月 28 日
- 系统兼容性: 支持 Windows 11/10、Linux 以及 macOS。
Chrome 142 主要更新亮点
安全防线全面加固
本地系统访问保护
在过去,恶意网站可能利用本地网络资源发起攻击(比如 CSRF 攻击),对路由器、打印机等内网设备构成威胁。Chrome 142 为此建立了一道全新的安全屏障:
- 当任何公共或内部网站尝试访问本地系统资源(如
127.0.0.0/8IP 地址段)时,浏览器将强制弹出「用户确认」提示框。 - 该保护机制目前覆盖:资源下载、
fetch()请求,以及 iframe 嵌入等场景;对 WebSockets、WebTransport 和 WebRTC 的支持也将在未来版本中陆续跟进。能有效遏制针对内部网络设备的攻击,以及利用本地资源进行网络侦察的行为。
扩展程序策略强制执行
- 为了进一步净化「扩展插件」生态,在未受到集中管理的 Windows 和 macOS 系统上,Chrome 142 将自动禁用违反部分「Chrome 应用商店」政策的扩展程序。
- 违规行为包括但不限于:元数据操纵、未经授权的安装、功能误导、存在潜在漏洞,以及违反用户数据政策等。当然,你可以手动重新启用被禁用的扩展。
无缝同步:Google 账户体验化繁为简
- Chrome 142 将以往各自独立的账户登录与数据同步流程整合为了一个统一的界面。
- 现在,你只需一次操作,即可关联自己的 Google 账户,轻松同步密码、书签、浏览历史和打开的标签页,无需在不同设置页面之间跳转。(该功能正逐步向部分用户推送。)
架构革新:引入全新「源隔离」模型
新版本引入了一种更为严格的进程隔离模型——「源隔离」(Origin Isolation):
- 在该模型下,每一个独立的「源」(Origin,由协议、域名和端口三元组定义)都将在其专属的渲染进程中运行。
- 为了在安全和性能之间取得平衡,该模式只在内存大于 4GB 的设备上激活;对于内存较小的系统,Chrome 会沿用此前的站点级(site-level)隔离模型,以确保用户体验的流畅。
赋能开发者:Web 平台迎来诸多更新
CSS 与 HTML 功能增强
- 开发者现在可以使用
:target-before和:target-after两个新的 CSS 伪类,它们能精准定位到当前:target元素前后的滚动标记。 - 样式容器查询(
@container)和if()函数现已支持 Media Queries Level 4 中的范围语法。开发者可以编写更简洁、更强大的表达式,例如@container style(--inner-padding > 1em)。 <button>和<a>元素新增interestfor属性。当浏览器检测到用户的「兴趣」信号——例如悬停、按键或长按触摸时,该属性会触发一个InterestEvent事件,让开发者能够更轻松地实现弹出窗口等响应式 UI 行为。
跨页面导航保留激活状态
- 现在,页面的「激活状态」可以在同一域名下的不同页面导航之间保持不变。极大地简化了多页面应用程序的开发,尤其是在处理虚拟键盘弹出时管理输入焦点的场景中。
WebRTC 引入后量子加密技术
- 着眼于未来安全,Chrome 142 在 DTLS(数据报传输层安全)协议中实现了后量子加密算法。
- DTLS 是保障 WebRTC 基于 UDP 连接安全的核心协议,旨在抵御未来量子计算机可能带来的解密威胁。
智能进化:开发者工具迎来 AI 助手与生态整合
开发者工具内置 AI 助手
- Chrome DevTools 的右上角新增了一个专用的 AI 助手按钮。原有的「Ask AI」选项已更名为「Debug with AI」,并扩展了对上下文感知操作的支持。
- 其背后的 Gemini 模型可以直接在控制台和源代码面板中提供智能代码建议,助力开发者提升调试效率。
集成 Google 开发者计划
开发者现在可以直接从 DevTools 访问自己的 Google 开发者计划(GDP)个人资料,并在界面中完成指定的开发任务来赢取奖励。
Chrome 142 安全修复
本次更新共修复了 20 个安全漏洞,并未发现严重级别的沙箱逃逸漏洞。
| 问题编号 | 严重等级 | CVE 编号 | 漏洞描述 |
|---|---|---|---|
| 447613211 | 高危 | CVE-2025-12428 | V8 引擎中的类型混淆。 |
| 450618029 | 高危 | CVE-2025-12429 | V8 引擎中的实现不当。 |
| 442860743 | 高危 | CVE-2025-12430 | Media 组件中的对象生命周期问题。 |
| 436887350 | 高危 | CVE-2025-12431 | 扩展程序中的实现不当。 |
| 439522866 | 高危 | CVE-2025-12432 | V8 引擎中的竞争条件。 |
| 449760249 | 高危 | CVE-2025-12433 | V8 引擎中的实现不当。 |
| 452296415 | 高危 | CVE-2025-12036 | V8 引擎中的实现不当。 |
| 337356054 | 中危 | CVE-2025-12434 | Storage 中的竞争条件。 |
| 446463993 | 中危 | CVE-2025-12435 | 地址栏 (Omnibox) 中的安全 UI 不正确。 |
| 40054742 | 中危 | CVE-2025-12436 | 扩展程序中的策略绕过。 |
| 446294487 | 中危 | CVE-2025-12437 | PageInfo 中的释放后使用。 |
| 433027577 | 中危 | CVE-2025-12438 | Ozone 中的释放后使用。 |
| 382234536 | 中危 | CVE-2025-12439 | 应用绑定加密 (App-Bound Encryption) 中的实现不当。 |
| 430555440 | 低危 | CVE-2025-12440 | 自动填充中的实现不当。 |
| 444049512 | 中危 | CVE-2025-12441 | V8 引擎中的越界读取。 |
| 452071845 | 中危 | CVE-2025-12443 | WebXR 中的越界读取。 |
| 390571618 | 低危 | CVE-2025-12444 | 全屏界面中的安全 UI 不正确。 |
| 428397712 | 低危 | CVE-2025-12445 | 扩展程序中的策略绕过。 |
| 444932667 | 低危 | CVE-2025-12446 | 分屏视图中的安全 UI 不正确。 |
| 442636157 | 低危 | CVE-2025-12447 | 地址栏 (Omnibox) 中的安全 UI 不正确。 |







最新评论
不奇怪,设计师用 Mac 很正常,微软内部也有大把员工在用 Mac。
之前邮件里收到 Microsoft 50 周年的壁纸,下载下来里面有个 __MACOSX 文件夹我也是没绷住🤓
笑死我了
电脑设置完成,但电视端找不到服务器,怎么办?