Chrome 145 アップデート:コード実行などを引き起こす複数の深刻な脆弱性に対応

Chrome Security Update – Patch for Vulnerabilities that Enables Code Execution Attacks

2026/02/12 CyberSecurityNews — Google が公表したのは、ユーザー・システム上で悪意のコード実行を引き起こす 11 件のセキュリティ脆弱性を修正した Chrome 145 を、Windows/Mac/Linux 向けの Stable チャネルでリリースしたことである。このアップデートは、今後の数週間をかけて順次展開されるが、複数の深刻な修正を含むため、即時の対応が推奨される。最も深刻な脆弱性 CVE-2026-2313 は、CSS における use-after-free 脆弱性であり、発見者には $8,000 の報奨金が支払われた。

この深刻なバグを悪用する攻撃者は、Chrome の CSS 処理における欠陥を突くことで任意コード実行を可能にする。この問題は、2025年12月に HexHive および University of St. Andrews の研究者たちにより特定された。

さらに 2 件の高深刻度の脆弱性が修正された。CVE-2026-2314 は Codecs におけるヒープバッファ・オーバーフロー、CVE-2026-2315 は WebGPU における不適切な実装であり、いずれもコード実行に悪用され得る。これら 2 件は、Google 社内のセキュリティ・チームにより発見された。

CVE IDSeverityVulnerability TypeComponentBounty
CVE-2026-2313HighUse after freeCSS$8,000
CVE-2026-2314HighHeap buffer overflowCodecsN/A
CVE-2026-2315HighInappropriate implementationWebGPUN/A
CVE-2026-2316MediumInsufficient policy enforcementFrames$5,000
CVE-2026-2317MediumInappropriate implementationAnimation$2,000
CVE-2026-2318MediumInappropriate implementationPictureInPicture$1,000
CVE-2026-2319MediumRace conditionDevTools$1,000
CVE-2026-2320MediumInappropriate implementationFile inputTBD
CVE-2026-2321MediumUse after freeOzoneN/A
CVE-2026-2322LowInappropriate implementationFile input$1,000
CVE-2026-2323LowInappropriate implementationDownloads$500

なお、今回のアップデートでは、Frames におけるポリシー強制不足や、DevTools における競合状態などの、7 件の Medium レベルの脆弱性が修正された。

Animation/PictureInPicture/File input などの、複数コンポーネントにおける不適切な実装も対象となった。これらの脆弱性を悪用する攻撃者は、セキュリティ制限を回避し、ブラウザ挙動の操作を可能にする。

File input および Downloads に関する 2 件の Low レベル脆弱性も修正されたが、即時のリスクは低いとされる。

Google は責任ある開示を行ったセキュリティ研究者たちに対して、合計で $18,500 超の報奨金を支払った。最も高額な報奨は、実環境での悪用の前に、重大な欠陥を特定した学術研究者および独立セキュリティ専門家に授与された。

ユーザーにとって必要なことは、Chrome の 145.0.7632.45 (Linux) および 145.0.7632.45/46 (Windows/Mac) へ向けた速やかなアップデートである。

通常、Chrome ブラウザは自動更新されるが、”About Chrome” メニューからの手動での確認も可能である。

Google は AddressSanitizer/MemorySanitizer/libFuzzer などの高度な検出ツールを活用し、開発段階で脆弱性を特定することで、多くのセキュリティ問題がエンドユーザーへ到達することを防止している。