谷歌修复了两个在网络上被利用的Chrome day0漏洞,这两个漏洞影响了Skia和V8浏览器。
时间:2026-3-16 11:53 作者:之参博客 分类: 网络相关
谷歌周四发布了 Chrome 浏览器的安全更新,以解决两个已被实际利用的高危漏洞。
漏洞列表如下:
CVE-2026-3909(CVSS 评分:8.8)- Skia 2D 图形库中存在越界写入漏洞,允许远程攻击者通过精心构造的 HTML 页面执行越界内存访问。
CVE-2026-3910(CVSS 评分:8.8)- V8 JavaScript 和 WebAssembly 引擎中存在不适当的实现漏洞,允许远程攻击者通过精心构造的 HTML 页面在沙箱内执行任意代码。
这两个漏洞均由谷歌于2026年3月10日自行发现并报告。与此类情况的惯例一样,目前尚无关于这些漏洞在实际环境中如何被利用以及幕后黑手的详细信息。这样做是为了防止其他威胁行为者利用这些漏洞。
该公司指出: “谷歌已经意识到 CVE-2026-3909 和 CVE-2026-3910 的漏洞利用程序已经存在于网络上。 ”
就在不到一个月前,谷歌刚刚修复了Chrome CSS组件中一个高危的“释放后使用”漏洞(CVE-2026-2441,CVSS评分:8.8),该漏洞此前已被用作零日漏洞利用。自今年年初以来,谷歌已修复了三个已被恶意利用的Chrome零日漏洞。
为了获得最佳保护,建议用户将 Chrome 浏览器更新至 Windows 和 macOS 版本 146.0.7680.75/76,Linux 版本 146.0.7680.75。要确保已安装最新更新,用户可以依次点击“更多”>“帮助”>“关于 Google Chrome”,然后选择“重新启动”。
使用其他基于 Chromium 内核的浏览器(例如 Microsoft Edge、Brave、Opera 和 Vivaldi)的用户也建议在修复程序可用时立即应用这些修复程序。
更新
美国网络安全和基础设施安全局 (CISA) 于 2026 年 3 月 13 日将谷歌 Chrome 漏洞添加到其已知利用漏洞 ( KEV ) 目录中,要求联邦民事行政部门 (FCEB) 机构在 2026 年 3 月 27 日之前应用这些修复程序。
