Chrome 0Day漏洞遭野外利用

谷歌已为其Chrome浏览器发布紧急安全更新,修复了一个正在被野外利用的0Day漏洞。Windows和Mac平台的稳定版已更新至146.0.7680.177/178版本,Linux平台更新至146.0.7680.177版本,预计未来数日或数周内将覆盖所有用户。

漏洞技术细节

该漏洞编号为(CVE-2026-5281),是Dawn Chrome跨平台GPU抽象层(用于实现WebGPU)中的释放后使用(use-after-free)漏洞。当程序持续引用已释放的内存时,攻击者可能借此执行任意代码或突破浏览器沙箱限制。谷歌官方确认该漏洞已被野外利用,表示"已知(CVE-2026-5281)的漏洞利用代码已在野外出现"。该漏洞由匿名研究员于2026年3月10日发现并报告。在大多数用户完成补丁更新前,漏洞技术细节将保持受限状态------这是谷歌限制漏洞复现的标准做法。

21项安全修复补丁

除0Day漏洞外,本次更新还包含21项安全修复,其中19项被评定为高危级别,涉及多个Chrome子系统。值得关注的已修复漏洞包括:

  • (CVE-2026-5273)CSS中的释放后使用(3月18日报告)
  • (CVE-2026-5272)GPU中的堆缓冲区溢出(3月11日报告)
  • (CVE-2026-5274)编解码器中的整数溢出(3月1日报告)
  • (CVE-2026-5275)ANGLE中的堆缓冲区溢出(3月4日报告)
  • (CVE-2026-5276)WebUSB中的策略执行不足(3月4日报告)
  • (CVE-2026-5278)Web MIDI中的释放后使用(3月6日报告)
  • (CVE-2026-5279)V8中的对象损坏(3月8日报告)
  • (CVE-2026-5280)WebCodecs中的释放后使用(3月11日报告)
  • (CVE-2026-5284)Dawn中的释放后使用(3月12日报告)
  • (CVE-2026-5285)WebGL中的释放后使用(3月13日报告)
  • (CVE-2026-5287)PDF中的释放后使用(3月21日报告)
  • (CVE-2026-5288)WebView中的释放后使用(谷歌内部报告,3月23日)
  • (CVE-2026-5289)导航系统中的释放后使用(谷歌内部报告,3月25日)
  • (CVE-2026-5290)合成系统中的释放后使用(谷歌内部报告,3月25日)

Dawn、WebGL、WebCodecs、Web MIDI、WebView、导航和合成系统中密集出现的释放后使用漏洞,凸显了浏览器渲染管线持续面临的内存安全问题。其中三个高危补丁由谷歌内部安全团队直接报告,表明部分漏洞是通过主动威胁狩猎而非外部披露发现的。

更新建议

所有运行低于146.0.7680.177(Linux)或146.0.7680.178(Windows/Mac)版本的Chrome用户均可能面临风险。鉴于(CVE-2026-5281)已确认被野外利用,企业用户和安全团队应将此更新视为关键优先级补丁。立即更新请前往菜单(⋮)→帮助→关于Google Chrome,浏览器将自动检查并应用最新更新后提示重启。通过策略管理Chrome部署的组织应即刻通过终端管理平台推送更新。

相关推荐
雕刻刀12 小时前
服务器模拟断网
linux·服务器·前端
zs宝来了12 小时前
Vite 构建原理:ESBuild 与模块热更新
前端·javascript·框架
2301_8148098612 小时前
实战分享Flutter Web 开发:解决跨域(CORS)问题的终极指南
前端·flutter
ayqy贾杰13 小时前
GPT-5.5+Codex全自动搓出macOS游戏,创作链路首次真正连续
前端·面试·游戏开发
英俊潇洒美少年15 小时前
Vue2/Vue3 vue-i18n完整改造流程(异步懒加载+后端接口请求)
前端·javascript·vue.js
空中海21 小时前
第七章:vue工程化与构建工具
前端·javascript·vue.js
zhensherlock1 天前
Protocol Launcher 系列:Trello 看板管理的协议自动化
前端·javascript·typescript·node.js·自动化·github·js
zhuà!1 天前
element的el-form提交校验没反应问题
前端·elementui
龙猫里的小梅啊1 天前
CSS(一)CSS基础语法与样式引入
前端·css
小码哥_常1 天前
从0到1,开启Android音视频开发之旅
前端