Chrome 0Day漏洞遭野外利用

谷歌已为其Chrome浏览器发布紧急安全更新,修复了一个正在被野外利用的0Day漏洞。Windows和Mac平台的稳定版已更新至146.0.7680.177/178版本,Linux平台更新至146.0.7680.177版本,预计未来数日或数周内将覆盖所有用户。

漏洞技术细节

该漏洞编号为(CVE-2026-5281),是Dawn Chrome跨平台GPU抽象层(用于实现WebGPU)中的释放后使用(use-after-free)漏洞。当程序持续引用已释放的内存时,攻击者可能借此执行任意代码或突破浏览器沙箱限制。谷歌官方确认该漏洞已被野外利用,表示"已知(CVE-2026-5281)的漏洞利用代码已在野外出现"。该漏洞由匿名研究员于2026年3月10日发现并报告。在大多数用户完成补丁更新前,漏洞技术细节将保持受限状态------这是谷歌限制漏洞复现的标准做法。

21项安全修复补丁

除0Day漏洞外,本次更新还包含21项安全修复,其中19项被评定为高危级别,涉及多个Chrome子系统。值得关注的已修复漏洞包括:

  • (CVE-2026-5273)CSS中的释放后使用(3月18日报告)
  • (CVE-2026-5272)GPU中的堆缓冲区溢出(3月11日报告)
  • (CVE-2026-5274)编解码器中的整数溢出(3月1日报告)
  • (CVE-2026-5275)ANGLE中的堆缓冲区溢出(3月4日报告)
  • (CVE-2026-5276)WebUSB中的策略执行不足(3月4日报告)
  • (CVE-2026-5278)Web MIDI中的释放后使用(3月6日报告)
  • (CVE-2026-5279)V8中的对象损坏(3月8日报告)
  • (CVE-2026-5280)WebCodecs中的释放后使用(3月11日报告)
  • (CVE-2026-5284)Dawn中的释放后使用(3月12日报告)
  • (CVE-2026-5285)WebGL中的释放后使用(3月13日报告)
  • (CVE-2026-5287)PDF中的释放后使用(3月21日报告)
  • (CVE-2026-5288)WebView中的释放后使用(谷歌内部报告,3月23日)
  • (CVE-2026-5289)导航系统中的释放后使用(谷歌内部报告,3月25日)
  • (CVE-2026-5290)合成系统中的释放后使用(谷歌内部报告,3月25日)

Dawn、WebGL、WebCodecs、Web MIDI、WebView、导航和合成系统中密集出现的释放后使用漏洞,凸显了浏览器渲染管线持续面临的内存安全问题。其中三个高危补丁由谷歌内部安全团队直接报告,表明部分漏洞是通过主动威胁狩猎而非外部披露发现的。

更新建议

所有运行低于146.0.7680.177(Linux)或146.0.7680.178(Windows/Mac)版本的Chrome用户均可能面临风险。鉴于(CVE-2026-5281)已确认被野外利用,企业用户和安全团队应将此更新视为关键优先级补丁。立即更新请前往菜单(⋮)→帮助→关于Google Chrome,浏览器将自动检查并应用最新更新后提示重启。通过策略管理Chrome部署的组织应即刻通过终端管理平台推送更新。

相关推荐
小彭努力中2 小时前
199.Vue3 + OpenLayers 实现:点击 / 拖动地图播放音频
前端·vue.js·音视频·openlayers·animate
2501_916007472 小时前
网站爬虫原理,基于浏览器点击行为还原可接口请求
前端·javascript·爬虫·ios·小程序·uni-app·iphone
前端大波2 小时前
Sentry 每日错误巡检自动化:设计思路与上手实战
前端·自动化·sentry
ZC跨境爬虫3 小时前
使用Claude Code开发校园交友平台前端UI全记录(含架构、坑点、登录逻辑及算法)
前端·ui·架构
慧一居士3 小时前
Vue项目中,何时使用布局、子组件嵌套、插槽 对应的使用场景,和完整的使用示例
前端·vue.js
Можно4 小时前
uni.request 和 axios 的区别?前端请求库全面对比
前端·uni-app
M ? A4 小时前
解决 VuReact 中 ESLint 规则冲突的完整指南
前端·react.js·前端框架
Jave21085 小时前
实现全局自定义loading指令
前端·vue.js
奔跑的呱呱牛5 小时前
CSS Grid 布局参数详解(超细化版)+ 中文注释 Demo
前端·css·grid