Google Chrome 148 がリリース:3件の Critical を含む 127 件の脆弱性を修正

Google Chrome 148 Released with Fix for 127 Security Vulnerabilities – Update Now!

2026/05/07 CyberSecurityNews — Google は Windows/Mac/Linux 向け Chrome 148 を Stable チャネルとして正式にリリースし、 Linux 向けのバージョン 148.0.7778.96 と、 Windows/Mac 向けの 148.0.7778.96/97 を公開した。このリリースは、単一のアップデートにより 127 件のセキュリティ脆弱性を修正するものだ。近年の Chrome において、特にセキュリティ対策が強化されたリリースの 1 つとなる。修正された 127 件の脆弱性のうち、3 件は深刻度 Critical であり、20 件以上が High に分類される一方、多数が Medium と Low に分類されている。

一連の脆弱性を責任を持って開示した外部研究者に対して、Google は総額 $ 100,000 以上のバグ・バウンティを支払った。特に、V8 における High 評価の境界外読み取り/書き込み脆弱性を報告した研究者には、$ 55,000 が支払われた。

修正された Chrome の Critical 脆弱性

Critical に分類された 3 件の脆弱性のうち、Blink レンダリング・エンジンにおける整数オーバーフローの脆弱性である CVE-2026-7896 は、3月18日に外部研究者により報告されたものであり、$ 43,000 の報奨金が支払われた。

また、CVE-2026-7897/CVE-2026-7898 は、いずれも解放後メモリ使用 (use-after-free) の脆弱性であり、それぞれ Mobile コンポーネント/Chromoting (Chrome Remote Desktop) に存在していた。

これらの脆弱性は、4月18日/4月20日に Google 内部で報告された。このバグを突く攻撃者は、解放済みメモリ領域を操作することで、任意のコード実行を可能にするため、特に危険視されている。

その他の脆弱性

High に分類される脆弱性群は、広範な攻撃対象領域に散在している。その中でも、Chrome の V8 JavaScript エンジンにおける境界外 Read/Write の脆弱性 CVE-2026-7899 は、Project WhatForLunch (@pjwhatforlunch) により報告されたものであり、今回の最高額となる $ 55,000 の報奨金が支払われた。

同様に、ANGLE (グラフィックス抽象化レイヤ) におけるヒープバッファ・オーバーフロー/解放後メモリ使用の脆弱性 CVE-2026-7900/CVE-2026-7901 に対しても、それぞれ $ 16,000 の報奨金が支払われている。

さらに、V8 における境界外メモリ・アクセスの脆弱性 CVE-2026-7902 は、KAIST Hacking Lab の JunYoung Park により報告されたものであり、$ 8,000 の報奨金が支払われた。

これらの V8/ANGLE の脆弱性は、細工された Web ページを介したドライブ・バイ攻撃の深刻なリスクとなる。

前述の主要な脆弱性に加えて、SVG/DOM/Fullscreen/GPU/WebRTC/Skia/Passwords/ServiceWorker/Presentation API/WebAudio など、多岐にわたる解放後メモリ使用の脆弱性も、Chrome 148 において対処されている。

Medium に分類される問題として対処されたのは、V8 のオブジェクト・ライフサイクルの脆弱性 CVE-2026-7936 や、WebRTC のタイプ・コンフュージョンの脆弱性 CVE-2026-7988 などに加えて、DevTools/Extensions/DirectSockets におけるポリシー適用不足の脆弱性などである。

また、Low に分類された MHTML 実装不備の脆弱性 CVE-2026-8022 は、ユーザーが特定の UI 操作へ誘導された場合に、細工された MHTML ページを介したクロスオリジン・データ漏洩を引き起こす可能性がある。

KAIST Hacking Lab/Tencent Security Xuanwu Lab/National Yang Ming Chiao Tung University Security and Systems Lab/Theori などの多数の独立研究者に対して、Google は謝意を示している。

Chrome のアドバイザリによると、これらのバグは AddressSanitizer/MemorySanitizer/UndefinedBehaviorSanitizer/libFuzzer/AFL などの自動ファジングおよびサニタイザ・ツールにより発見されたものであり、Google の積極的なセキュリティ・テスト基盤の規模を示している。

Windows/Mac/Linux ユーザーにとって必要なことは、Chrome 148.0.7778.96/97 へと速やかにアップデートして、これらの脆弱性に対処することだ。”Settings” → “Help” → “About Google Chrome” からアップデートを行えば、自動的にダウンロードおよびインストールが開始される。

次期 Stable リリースである Chrome 149 は、2026 年6月2日に公開が予定されている。