Google本周向Windows、Mac和Linux用户推送了Chrome 148稳定版,版本号分别为Linux平台的148.0.7778.96,以及Windows和Mac平台的148.0.7778.96/97。这是Chrome浏览器近期历史上安全补丁最密集的一次更新——单次修复了127个安全漏洞。
在这127个漏洞中,3个被评为"严重"级别,20多个属于"高危",其余分布在"中等"和"低危"两个等级。Google为外部研究人员提供的漏洞赏金总额超过10万美元,其中单笔最高奖励5.5万美元,由一名研究人员因报告V8引擎中的越界读写漏洞获得。
![]()
三个严重级漏洞的风险最高。CVE-2026-7896是Blink渲染引擎中的整数溢出漏洞,由外部研究人员于3月18日报告,获得4.3万美元赏金。CVE-2026-7897和CVE-2026-7898均为释放后使用漏洞,分别位于Mobile组件和Chromoting(Chrome远程桌面)中,均由Google内部人员在4月18日和4月20日发现。释放后使用类漏洞尤其危险,攻击者可通过操控已释放的内存区域执行任意代码。
高危漏洞覆盖了广泛的攻击面。CVE-2026-7899是Chrome V8 JavaScript引擎中的越界读写漏洞,由Project WhatForLunch(@pjwhatforlunch)报告,获得本次更新中单笔最高的5.5万美元奖励。CVE-2026-7900和CVE-2026-7901是ANGLE图形抽象层中的堆缓冲区溢出和释放后使用漏洞,各获得1.6万美元赏金。此外,CVE-2026-7902是V8中的越界内存访问漏洞,由KAIST Hacking Lab的JunYoung Park报告,获得8000美元。这些V8和ANGLE漏洞 collectively 构成了通过恶意网页进行路过式攻击的重大风险。
除顶级漏洞外,Chrome 148还修复了SVG、DOM、全屏、GPU、WebRTC、Skia、密码管理、ServiceWorker、PresentationAPI、WebAudio等组件中的一连串释放后使用漏洞。中危发现还包括V8中的对象生命周期问题(CVE-2026-7936)、WebRTC中的类型混淆(CVE-2026-7988),以及DevTools、扩展程序和DirectSockets中的策略执行不足。
值得注意的是,CVE-2026-8022是一个低危级别的实现不当漏洞,位于MHTML组件中。当用户被诱导执行特定UI操作时,远程攻击者可能通过构造的MHTML页面泄漏跨源数据。Google在致谢名单中提到了数十名独立研究人员,包括来自KAIST Hacking Lab、腾讯安全玄武实验室、阳明交通大学安全与系统实验室和Theori的贡献者。据Chrome公告披露,这些漏洞是通过AddressSanitizer、MemorySanitizer、UndefinedBehaviorSanitizer等自动化模糊测试和检测工具发现的。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.