Chrome 140 Released With Fix For Six Vulnerabilities that Enable Remote Code Execution Attacks
2025/09/03 CyberSecurityNews — Google は Chrome 140 を正式に Stable チャンネルに昇格させ、Windows/Mac/Linux/Android/iOS 向けに新バージョンの展開を開始した。このアップデートでは、通常通りの安定性とパフォーマンスの向上が取り込まれているが、特筆すべきはリモート・コード実行の可能性がある、深刻な脆弱性6件を修正する重要なセキュリティ・パッチである。ユーザーに対して強く推奨されるのは、速やかなブラウザ・アップグレードによる、潜在的な悪用からの保護である。

新しいデスクトップ版バージョン名は、Linux がビルド 140.0.7339.80、Windows/Mac がビルド 140.0.7339.80/81 となる。このアップデートは、Extended Stable チャンネルにもビルド 140.0.7339.81 として配信される。
主なポイント
- Chrome 140 のデスクトップ版とモバイル版が、Stable/Extended Stable チャネルで提供された。
- リモート・コード実行などの脆弱性6件が修正された。
- GPU ラスタライゼーション/HTTP/3 の高速化/CSS コンテナクエリのサポートが追加された。
モバイル版のバージョン名は、Android が 140.0.7339.35/iOS が 140.0.7339.95 となる。Google は、数日から数週をかけてロールアウトすると発表しているが、修正された脆弱性の深刻度が高いため、手動でのアップデートが推奨される。
今回のアップデートで修正された問題で、最も深刻な脆弱性は CVE-2025-9864 である。この脆弱性は、 Chrome の JavaScript/WebAssembly エンジン V8 における解放後メモリ使用 (Use-after-free) の欠陥である。この脆弱性は、解放済みメモリをプログラムが利用し続けることで発生する。この状態を悪用する攻撃者は、悪意の Web ページを介してブラウザをクラッシュさせ、最悪の場合には任意のコード実行に至る可能性がある。この脆弱性は Yandex セキュリティ・チームの Pavel Kuzmin により、2025年7月28日に報告された。
さらに Google は、外部研究者により報告された、以下の Medium レベルのバグも修正した。
- CVE-2025-9865:ツールバーにおける不適切な実装。
- CVE-2025-9866:エクステンションにおける不適切な実装。
- CVE-2025-9867:ダウンロードにおける不適切な実装。
これらの脆弱性を発見/報告した外部研究者に対して、Google は合計 $10,000 の報奨金を支払った。
アップデートのロールアウトの詳細
今回のリリースには、Google 社内におけるセキュリティ施策による、さまざまな強化も含まれる。Google は高度なテストツールと監査プロセスにより、多くのバグを Stable リリース前に検出できたとしている。
Google セキュリティ・チームは、AddressSanitizer/MemorySanitizer/UndefinedBehaviorSanitizer などの自動化ツールに加えて、libFuzzer/AFL といったファジング技術を利用して、メモリ破損などの欠陥を積極的に発見/無効化している。
このアップデートのグローバル展開に際し、Google は一部のバグ詳細やリンクへのアクセスを制限している。それは、ユーザー大多数が保護パッチを適用する前に、脅威アクターがエクスプロイトを逆解析するのを防ぐための標準的な手続きである。
ユーザーに推奨されるのは、Chrome の “About Google Chrome” 設定ページにアクセスし、最新版の自動ダウンロード/インストールを実施し、このブラウザを保護することだ。
Chrome 140 がリリースされ、複数の深刻な脆弱性が修正されました。注目すべきは、JavaScript/WebAssembly エンジン V8 に存在する Use-after-free の欠陥です。いったん解放されたメモリ領域を、プログラムが誤って利用し続けてしまうことで生じる脆弱性であり、悪意の Web ページを介したブラウザのクラッシュや、任意のコード実行の可能性があります。ご利用のユーザーさんは、アップデートを お急ぎください。よろしければ、Chrome で検索も、ご参照ください。
You must be logged in to post a comment.