Google修补今年首次在攻击中被利用的Chrome零日漏洞

Google Chrome

Google已发布紧急更新,修复在零日攻击中被利用的高危Chrome漏洞,这是自今年年初以来首次修补此类安全缺陷。

Google在周五发布的安全通告中表示,“Google已知CVE-2026-2441的利用代码在野外存在”。

根据Chromium提交历史记录,这个使用后释放(use‑after‑free)漏洞(由安全研究员Shaheen Fazim报告)源于CSSFontFeatureValuesMap中的迭代器失效错误,CSSFontFeatureValuesMap是Chrome对CSS字体特性值的实现。成功利用后,攻击者可导致浏览器崩溃、渲染问题、数据损坏或其他未定义行为。

提交信息还指出,CVE-2026-2441的补丁解决了“直接问题”,但还有“剩余工作”在bug 483936078中跟踪,这表明这可能是临时修复,或相关问题仍需进一步处理。

该补丁在多个提交中被标记为“cherry‑picked”(或回移),说明它足够重要,直接包含在稳定版发布中,而不是等到下一个大版本(可能是因为该漏洞已在野外被利用)。

虽然Google发现攻击者在野外利用了此零日漏洞,但未披露更多细节。

通告中写道:“在大多数用户更新修复之前,漏洞细节和链接可能会保持受限。如果漏洞存在于第三方库且其他项目同样依赖但尚未修复,我们也会保持限制。”

Chrome 145.0.7632.76

Google现已在Stable Desktop通道为用户修复此漏洞,新版本将在未来几天或几周内推送至Windows、macOS(145.0.7632.75/76)和Linux(144.0.7559.75)用户。

如果不想手动更新,也可以让Chrome在下次启动后自动检查并安装更新。

虽然这是2026年首次被积极利用并修补的Chrome安全漏洞,但去年Google共修复了八个在野外被利用的零日漏洞,其中许多由公司威胁分析小组(TAG)报告,该团队以追踪针对高风险目标的间谍软件攻击中的零日而闻名。