Google Chrome 148 Released with Fix for 127 Security Vulnerabilities – Update Now!
2026/05/07 CyberSecurityNews — Google は Windows/Mac/Linux 向け Chrome 148 を Stable チャネルとして正式にリリースし、 Linux 向けのバージョン 148.0.7778.96 と、 Windows/Mac 向けの 148.0.7778.96/97 を公開した。このリリースは、単一のアップデートにより 127 件のセキュリティ脆弱性を修正するものだ。近年の Chrome において、特にセキュリティ対策が強化されたリリースの 1 つとなる。修正された 127 件の脆弱性のうち、3 件は深刻度 Critical であり、20 件以上が High に分類される一方、多数が Medium と Low に分類されている。

一連の脆弱性を責任を持って開示した外部研究者に対して、Google は総額 $ 100,000 以上のバグ・バウンティを支払った。特に、V8 における High 評価の境界外読み取り/書き込み脆弱性を報告した研究者には、$ 55,000 が支払われた。
修正された Chrome の Critical 脆弱性
Critical に分類された 3 件の脆弱性のうち、Blink レンダリング・エンジンにおける整数オーバーフローの脆弱性である CVE-2026-7896 は、3月18日に外部研究者により報告されたものであり、$ 43,000 の報奨金が支払われた。
また、CVE-2026-7897/CVE-2026-7898 は、いずれも解放後メモリ使用 (use-after-free) の脆弱性であり、それぞれ Mobile コンポーネント/Chromoting (Chrome Remote Desktop) に存在していた。
これらの脆弱性は、4月18日/4月20日に Google 内部で報告された。このバグを突く攻撃者は、解放済みメモリ領域を操作することで、任意のコード実行を可能にするため、特に危険視されている。
その他の脆弱性
High に分類される脆弱性群は、広範な攻撃対象領域に散在している。その中でも、Chrome の V8 JavaScript エンジンにおける境界外 Read/Write の脆弱性 CVE-2026-7899 は、Project WhatForLunch (@pjwhatforlunch) により報告されたものであり、今回の最高額となる $ 55,000 の報奨金が支払われた。
同様に、ANGLE (グラフィックス抽象化レイヤ) におけるヒープバッファ・オーバーフロー/解放後メモリ使用の脆弱性 CVE-2026-7900/CVE-2026-7901 に対しても、それぞれ $ 16,000 の報奨金が支払われている。
さらに、V8 における境界外メモリ・アクセスの脆弱性 CVE-2026-7902 は、KAIST Hacking Lab の JunYoung Park により報告されたものであり、$ 8,000 の報奨金が支払われた。
これらの V8/ANGLE の脆弱性は、細工された Web ページを介したドライブ・バイ攻撃の深刻なリスクとなる。
前述の主要な脆弱性に加えて、SVG/DOM/Fullscreen/GPU/WebRTC/Skia/Passwords/ServiceWorker/Presentation API/WebAudio など、多岐にわたる解放後メモリ使用の脆弱性も、Chrome 148 において対処されている。
Medium に分類される問題として対処されたのは、V8 のオブジェクト・ライフサイクルの脆弱性 CVE-2026-7936 や、WebRTC のタイプ・コンフュージョンの脆弱性 CVE-2026-7988 などに加えて、DevTools/Extensions/DirectSockets におけるポリシー適用不足の脆弱性などである。
また、Low に分類された MHTML 実装不備の脆弱性 CVE-2026-8022 は、ユーザーが特定の UI 操作へ誘導された場合に、細工された MHTML ページを介したクロスオリジン・データ漏洩を引き起こす可能性がある。
KAIST Hacking Lab/Tencent Security Xuanwu Lab/National Yang Ming Chiao Tung University Security and Systems Lab/Theori などの多数の独立研究者に対して、Google は謝意を示している。
Chrome のアドバイザリによると、これらのバグは AddressSanitizer/MemorySanitizer/UndefinedBehaviorSanitizer/libFuzzer/AFL などの自動ファジングおよびサニタイザ・ツールにより発見されたものであり、Google の積極的なセキュリティ・テスト基盤の規模を示している。
Windows/Mac/Linux ユーザーにとって必要なことは、Chrome 148.0.7778.96/97 へと速やかにアップデートして、これらの脆弱性に対処することだ。”Settings” → “Help” → “About Google Chrome” からアップデートを行えば、自動的にダウンロードおよびインストールが開始される。
次期 Stable リリースである Chrome 149 は、2026 年6月2日に公開が予定されている。
訳者後書:今回のアップデートでは、メモリの管理不備が引き起こす、多くの脆弱性が修正されています。脆弱性 CVE-2026-7897/ CVE-2026-7898/CVE-2026-7901 などに見られる解放後メモリ使用の問題は、一度解放されたはずのメモリ領域に、プログラムが再アクセスすることで発生します。また、 CVE-2026-7896 のような整数オーバーフローや、 CVE-2026-7899 などの境界外読み取り/書き込みといった問題は、データのサイズ確認やアクセス範囲の制限が不十分なことで発生します。 V8 エンジンや ANGLE といった複雑な仕組みの中で、オブジェクトの寿命やデータの境界を正確に制御することの難しさが、これらの脆弱性につながっています。ご利用のチームは、ご注意ください。よろしければ、Chrome での検索結果も、ご参照ください。
You must be logged in to post a comment.