Chrome Chrome V8 JavaScript エンジンの脆弱性 CVE-2025-12036:リモート・コード実行の恐れ

Chrome V8 JavaScript Engine Vulnerability Let Attackers Execute Remote Code

2025/10/22 CyberSecurityNews — Google が公開したのは、Chrome ブラウザの V8 JavaScript エンジンに存在する深刻な脆弱性に対する緊急アップデートである。このリモート・コード実行の脆弱性 CVE-2025-12036 は、Chrome のレンダリング機能を支えるオープンソースの JavaScript/WebAssembly エンジンである、V8 の不適切な実装に起因するものだ。

この問題は 2025年10月15日時点で、Google の AI 駆動型セキュリティ・ツール Big Sleep により社内で発見/報告された。それにより、悪意の Web サイトの侵害されたページにユーザーがアクセスするだけで、デバイス上での任意のコード実行にいたる可能性が生じていた。

この脆弱性に対する修正パッチは、発見からわずか数日後に公開されており、ブラウザ・セキュリティへの迅速な対応を重視する Google の姿勢が示されている。

Stable チャネルのアップデートは、Windows/macOS 向けにバージョン 141.0.7390.122/.123、Linux 向けに 141.0.7390.122 として展開される。

今後の数日から数週間のうちに、世界中の数十億人の Chrome ユーザーに自動的に配信される修正パッチにより、脆弱性の悪用リスクが最小限に抑えられる見込みである。今回の更新ログでは、セキュリティ強化点について説明されているが、悪用防止のため、大半のユーザーがアップデートを適用するまで技術的詳細は公開されないという。

Chrome V8 JavaScript エンジンの脆弱性

Chrome の中核である V8 は、JavaScript コードを効率的に処理し、インタラクティブ・マップからオンライン・バンキング・インターフェイスにいたるまでの、動的な Web エクスペリエンスを実現している。しかし、実装上の誤りである CVE-2025-12036 が悪用されると、Chrome のサンドボックス保護回避の可能性がある。

悪意のスクリプトを作成する攻撃者は、機密メモリの読み取りやコード注入を達成し、機密データの窃取/マルウェアのインストール/システム全体の侵害などを引き起こす可能性がある。深刻度は High と評価されており、過去の V8 脆弱性と同様に、ドライブ・バイ・ダウンロードやフィッシング・キャンペーンで悪用される恐れがある。

セキュリティ専門家たちは、今回の脆弱性は孤立した問題ではなく、Web ブラウジングの中核を担う V8 であるがゆえに、標的化が継続していると述べている。

Google は、機械学習システム Big Sleep による異常検知により、このバグを Stable チャネルから取り除くことに成功した。また、AddressSanitizer/libFuzzer などのツールによる、継続的なファジングが早期発見に貢献していると、同社は評価している。

このアップデートが示すのは、ブラウザ・ベースの脅威が増大する現在において、タイムリーなパッチ適用が重要なことである。Chrome は市場シェアの 65%以上を占めているため、この脆弱性による影響がインターネット・エコシステム全体に及ぶ可能性がある。

ユーザーに対して強く推奨されるのは、自動更新を有効化し、不審なサイトへのアクセスを避けることである。Google は研究者たちの貢献に感謝を示し、進化する攻撃に対する協調的防御の重要性を強調している。

サイバー脅威が高度化する中、このような脆弱性が浮き彫りにするのは、ソフトウェア開発における AI 活用型の警戒体制の必要性である。