Chrome 144 の脆弱性 CVE-2026-1220 が FIX:V8 JavaScript エンジンの競合状態

Chrome 144 Released to Fix High-Severity V8 JavaScript Engine Flaw

2026/01/21 gbhackers — Google は、Windows/Mac/Linux プラットフォーム向けの Chrome 144.0.7559.96/.97 を、ステイブル・チャネルでリリースした。このアップデートは、V8 JavaScript Engine における深刻なレース・コンディションの脆弱性 CVE-2026-1220 に対処するものである。この更新は、今後の数日から数週間かけて段階的にユーザーへ配信される。

セキュリティ更新の詳細

今回のステイブル・リリースでは、深刻なレース・コンディションの脆弱性 CVE-2026-1220 が修正された。この脆弱性は、V8 における競合状態を引き起こすものであり、攻撃者にメモリ破損や任意コード実行を許す恐れがある。

この欠陥は、2026年1月7日に外部の研究者である @p1nky4745 により報告された。Chrome のバグバウンティ・プログラムの有効性により、広範な悪用に至る前に重大な脅威が特定された。

CVE IDSeverityComponentIssue Type
CVE-2026-1220HighV8 JavaScript EngineRace Condition

V8 におけるレース・コンディションは、複数のスレッドが適切な同期なしに、共有メモリに対して同時にアクセス/変更することで発生する問題である。その結果として、メモリ状態の操作やセキュリティ保護の回避を、攻撃者に対して許す脆弱な状態が生じる。

この種の脆弱性は、ユーザーに対する深刻なリスクを引き起こす。その悪用に成功した攻撃者は、ブラウザのセキュリティ・コンテキスト内で悪意のコードを実行する可能性がある。

Google のセキュリティ・チームは、この脆弱性を特定および検証するために、複数の検出メカニズムを用いたという。具体的には、AddressSanitizer/MemorySanitizer/UndefinedBehaviorSanitizer/Control Flow Integrity Check/libFuzzer/AFL (American Fuzzy Lop) などが活用された。

これらの自動ファジングとサニタイズのツールは、Chrome のコードベースを継続的にスキャンし、メモリ安全性の問題や未定義動作を、事前に検出する役割を担っている。

いつものように Google が強調するのは、未修正システムを標的とする攻撃を防ぐため、大多数のユーザーがパッチを受け取るまで、バグの詳細情報を制限していることだ。また、他のプロジェクトが依存するサードパーティ・ライブラリに脆弱性が存在する場合には、影響を受けるすべてのプロジェクトが修正を展開するまで、情報へのアクセス制限が継続される。

すべてのユーザーにとって必要なことは、アップデートが提供され次第、Chrome 144 を速やかに更新することである。エンタープライズ環境で Chrome の展開を管理している組織は、この更新の適用を最優先事項として扱う必要がある。

この更新後に、安定性の問題などが発生したユーザーは、Chrome のバグトラッカーやコミュニティヘルプ・フォーラムを通じて問題を報告してほしいと、Google は述べている。