Google Chrome の脆弱性 79件が FIX:Critical 14 件 High 38件

79 Chrome Vulnerabilities Patched, Including 14 Critical One’s – Update Now!

2026/05/15 CyberSecurityNews — Google は Chrome ブラウザの 79件の脆弱性を修正し、攻撃者による悪用を緩和した。そのうち 14件は Critical に分類されており、未修正のバージョンで Web を閲覧すると、システム全体への深刻なサイバー攻撃に至る可能性がある。最新の stable リリースでは、Windows/Mac 向けの 148.0.7778.167/168 と、Linux 向けの 148.0.7778.167 が提供されている。

今回のパッチは段階的に配信されるが、ユーザーおよびエンタープライズ管理者は手動で更新を実行するべきである。

複雑なブラウザ・アーキテクチャにおける継続的な課題とされる、use-after-free (UAF) や heap buffer overflow といったメモリ破損の脆弱性が、今回のアップデートでは大量に更新されている。

通常の運用として Google は、エクスプロイト詳細および PoC (proof-of-concept) コードを非公開としている。これにより、マルウェア・オペレータが脆弱性を武器化する前に、ユーザーがパッチを適用するための猶予期間が確保される。

最大報奨金である $43,000 は、WebML コンポーネントにおける Critical な heap buffer overflow を発見した研究者に支払われた。

Chrome の Critical な脆弱性の修正

Google が修正したのは、悪意の HTML ページを介した任意のコード実行を可能にする複数のメモリ管理の欠陥である。以下は、今回の更新で修正された主要な脆弱性であり、セキュリティ・チームが追跡すべき項目である。

CVE IDComponentVulnerability TypeReporterBounty
CVE-2026-8509WebMLHeap buffer overflowc6eed09fc8b174b0f3eebedcceb1e792$43,000
CVE-2026-8510SkiaInteger overflowq@calif.io$25,000
CVE-2026-8511UIUse after freeGoogleN/A
CVE-2026-8512FileSystemUse after freeGoogleN/A
CVE-2026-8513InputUse after freeGoogleN/A
CVE-2026-8514AuraUse after freeGoogleN/A
CVE-2026-8515HIDUse after freeGoogleN/A
CVE-2026-8516DataTransferInsufficient validation of untrusted inputGoogleN/A
CVE-2026-8517WebShareObject lifecycle issueGoogleN/A
CVE-2026-8518BlinkUse after freeGoogleN/A
CVE-2026-8519ANGLEInteger overflowGoogleN/A
CVE-2026-8520PaymentsRace conditionGoogleN/A
CVE-2026-8521Tab GroupsUse after freeGoogleN/A
CVE-2026-8522DownloadsUse after freeGoogleN/A

ブラウザの脆弱性は、サンドボックス回避/機密性の高いデータの窃取/OS 侵害を狙う攻撃者から重点的に標的化されるものだ。

このパッチ適用の遅延は、インフラに対する直接的リスクとなる。直ちに以下の対応を実施する必要がある。

  • Chrome ブラウザ右上の三点メニューへ移動
  • Help を選択し About Google Chrome をクリック
  • バージョン 148 の取得およびインストールを実行
  • Relaunch のクリックによるセキュリティ修正の適用