Корпорация Google выпустила масштабное обновление безопасности для своего браузера Chrome. Новая стабильная версия 148.0.7778.167/168 для Windows и macOS, а также 148.0.7778.167 для Linux уже начала распространяться на пользовательские устройства по всему миру. Этот релиз закрывает сразу 79 уязвимостей, 14 из которых признаны критическими. Столь массовое исправление ошибок свидетельствует о сохраняющейся высокой активности злоумышленников, нацеленных на браузеры как на один из главных векторов атак.
Детали уязвимостей
Среди исправленных проблем доминируют уязвимости, связанные с безопасностью памяти. Речь идёт о таких классах багов, как "использование после освобождения" (use-after-free), переполнение буфера в куче и целочисленное переполнение. Именно эти типы ошибок чаще всего эксплуатируются в реальных кибератаках. Они затрагивают ключевые компоненты Chrome: WebML (подсистема машинного обучения), Skia (графический движок), Blink (движок рендеринга), GPU и Media. Благодаря этим дефектам атакующий мог удалённо выполнить произвольный код или вызвать аварийное завершение браузера.
Наиболее опасные критические уязвимости получили идентификаторы CVE-2026-8509 (переполнение буфера в куче в WebML) и CVE-2026-8510 (целочисленное переполнение в Skia). Первую обнаружил внешний исследователь и сообщил о ней в рамках программы bug bounty - Google выплатила за неё 43 тысячи долларов. Вторую нашёл исследователь под псевдонимом q@calif.io, получивший 25 тысяч. Обе уязвимости позволяли атаковать браузер через специально сформированный веб-контент: достаточно было зайти на заражённую страницу, чтобы злоумышленник получил контроль над системой.
Массово выявлены и проблемы типа "использование после освобождения". Они обнаружены в компонентах UI (пользовательский интерфейс), FileSystem (файловая система), Input (ввод), Aura (оконная система), HID (устройства ввода), Blink, Downloads (загрузки) и Tab Groups (группы вкладок). Каждая из них могла привести к краху браузера или удалённому выполнению кода. Кроме того, Google исправила критические ошибки валидации и жизненного цикла объектов в DataTransfer (механизм передачи данных) и WebShare (функция публикации контента), а также состояние гонки (race condition) в модуле Payments.
Среди уязвимостей высокой степени серьёзности стоит отметить CVE-2026-8539 - инъекцию скриптов в Sanitizer API (инструмент очистки HTML), а также CVE-2026-8540 - путаницу типов (type confusion) в JavaScript-движке V8. Эти баги могут быть объединены в цепочки для проведения сложных атак. Также исправлены многочисленные ошибки повреждения памяти в WebAudio, WebRTC, Codecs, GPU и Fonts, а также путаница типов в ANGLE (прослойка для графики). Некоторые проблемы возникли из-за недостаточной проверки непроверенных данных в таких модулях, как Downloads, GPU, Reading Mode и Site Isolation. Подобные слабости позволяли обходить границы безопасности или внедрять вредоносную информацию.
Уязвимости средней степени серьёзности затронули механизмы принудительного применения политик, пользовательский интерфейс и утечки по сторонним каналам. Они обнаружены в Payments, WebXR (поддержка виртуальной реальности), GPU, Navigation, а также в функциях, связанных с искусственным интеллектом. По отдельности эти баги менее опасны, но в комбинации с более серьёзными дефектами они могут стать частью многоэтапных атак.
Google поблагодарила как внутренние команды безопасности, так и внешних исследователей за обнаружение и сообщение об уязвимостях. Размер вознаграждений за критические находки достигал 43 тысяч долларов. При этом компания пока не подтвердила активную эксплуатацию какой-либо из перечисленных проблем в реальных атаках. Однако наличие множества ошибок повреждения памяти существенно повышает риск их использования злоумышленниками.
Браузеры остаются приоритетной целью для киберпреступников, поскольку они обрабатывают непроверенный веб-контент. Пользователям настоятельно рекомендуется как можно скорее обновить Chrome, перейдя в "Настройки → О браузере". Организациям следует в приоритетном порядке развернуть обновление на всех конечных устройствах, чтобы снизить поверхность атаки.
Этот выпуск вновь демонстрирует, насколько сложные экосистемы браузеров продолжают порождать угрозы безопасности, даже несмотря на значительные инвестиции в инструменты фаззинга (автоматического тестирования) вроде AddressSanitizer, libFuzzer и Control Flow Integrity. Эти инструменты помогают выявлять ошибки на ранних стадиях разработки, но полностью исключить их пока не удаётся.
Ссылки