Chrome 147 がリリース:Critical 脆弱性 CVE-2026-5858/5859 などを FIX

Critical Chrome Vulnerabilities Let Attackers to Execute Arbitrary Code

2026/04/10 CyberSecurityNews — Google は Chrome の複数のセキュリティ脆弱性を修正し、Windows/Mac/Linux 向けの Chrome 147 として安定版チャネルへ公開した。このリリースには、リモート攻撃者による任意コード実行を可能とする 2 件の深刻な脆弱性への対応が含まれる。最も深刻な脆弱性 CVE-2026-5858/CVE-2026-5859 は、いずれも Critical と評価され、それぞれに対して $43,000 のバグバウンティが提供されている。

脆弱性 CVE-2026-5858 は、WebML (Web Machine Learning API) 実装におけるヒープバッファ・オーバーフローの欠陥である。脆弱性 CVE-2026-5859 は、WebML における整数オーバーフローの欠陥である。

これらの脆弱性は、細工された HTML ページによりトリガーされ、ヒープメモリ破壊を引き起こし、ブラウザ・プロセス内での任意コード実行を引き起こす可能性がある。

WebML とは、ブラウザ内での機械学習推論を高速化する機能であるが、不正なテンソルデータやモデルの処理時において、メモリ境界の不十分な検証が発生している。その結果、割り当てられたバッファ領域を超えた書き込みが可能となり、コード実行攻撃の条件が整ってしまう。

高深刻度の脆弱性の修正

このアップデートでは、さらに 14 件の深刻度 High の脆弱性が修正されている。

  • CVE-2026-5860:WebRTC の Use-after-free
  • CVE-2026-5861:V8 JavaScript エンジンの Use-after-free
  • CVE-2026-5862/CVE-2026-5863:V8 の不適切な実装
  • CVE-2026-5864:WebAudio のヒープバッファ・オーバーフロー
  • CVE-2026-5865:V8 の Type Confusion
  • CVE-2026-5866:Media の Use-after-free
  • CVE-2026-5867:WebML のヒープバッファ・オーバーフロー
  • CVE-2026-5869:WebML のヒープバッファ・オーバーフロー
  • CVE-2026-5868:ANGLE のヒープバッファ・オーバーフロー
  • CVE-2026-5870:Skia の整数オーバーフロー
  • CVE-2026-5871:V8 の Type Confusion
  • CVE-2026-5872:Blink の Use-after-free
  • CVE-2026-5873:V8 の境界外読み書き

特に V8 の Use-after-free および Type Confusion は危険性が高く、レンダラ系の脆弱性との組み合わせにより、サンドボックス・エスケープの経路となり得る。

その他の修正内容

このリリースでは、Medium/Low レベルの脆弱性も多数修正されている。

そこに含まれるのは、Blink/LocalNetworkAccess/PWA/ServiceWorkers などにおける脆弱性である。具体的には、ポリシーバイパス/フルスクリーンやアドレスバー UI の不正表示/PDFium の暗号処理欠陥/WebCodecs の競合状態などを引き起こすものだ。また、Downloads/WebML/ANGLE における入力検証の不備も修正されている。

これらの脆弱性の単体では深刻度が低いが、UI 偽装や情報漏洩/セキュリティポリシー回避などの可能性があるため、他の攻撃チェーンとの組み合わせにより、危険な状況を引き起こす恐れがある。

影響バージョンと対応

この更新がカバーするのは、Linux 版の Chrome 147.0.7727.55 未満と、Windows/Mac 版の 147.0.7727.55/56 未満に影響を及ぼす脆弱性である。

ユーザーは、”Chrome メニュー” → “ヘルプ” → “Google Chrome について” から、速やかにアップデートを実施する必要がある。

これらの脆弱性が、実環境で悪用される前に検出する上で、Google の AddressSanitizer/MemorySanitizer/libFuzzer/AFL といったファジング基盤が重要な役割を果たした。