
Googleは、Chromeの緊急セキュリティアップデートパッチを公開しました。このパッチは、ハッカーによって実際に悪用されているゼロデイ脆弱性を含む3つのセキュリティ問題を修正するものです。これは、今年に入ってから緊急アップデートで修正された3つ目の脆弱性となり、他に3月と5月に発生した2つの脆弱性に続き、修正されました。
Bleeping Computer の報告によると、CVE-2025-5419 として追跡されている最新の欠陥は、Chrome の V8 JavaScript および WebAssembly エンジンの範囲外の読み取りおよび書き込みの脆弱性によって引き起こされる重大度の高い脆弱性です。
この脆弱性は、Google の脅威分析グループのメンバーによって 1 週間前に最初に報告されました。Google は、この脆弱性が実際に悪用されていることを確認しましたが、より多くのユーザーがブラウザにパッチを適用する機会が得られるまで待機しているため、現時点ではそれ以上の情報は公開していません。
月曜日に公開されたセキュリティアドバイザリの中で、同社は次のように述べている。「バグの詳細とリンクへのアクセスは、大多数のユーザーに修正が提供されるまで制限される可能性があります。また、他のプロジェクトが同様に依存しているサードパーティ製ライブラリにバグが存在する場合も、制限は継続されます。」
これは、アクティブなエクスプロイトの場合によくあることです。ユーザーが修正プログラムを更新する前に、他の脅威アクターが脆弱性を悪用して攻撃するのを防ぐためです。しかし、The HackerNewsの報道によると、この脆弱性は、リモートの攻撃者が細工したHTMLページを介してヒープ破損を悪用できる可能性があるとのことです。
Googleによると、この問題は報告から翌日、すべてのChromeプラットフォームにStable Desktopチャンネルを通じてプッシュされた設定変更によって軽減されたとのことです。ゼロデイ脆弱性も同様に、今後数週間のうちにユーザーに展開されるChromeのアップデートで同日に修正されました。
Chrome は新しいセキュリティ パッチが利用可能になると自動的に更新されますが、ユーザーは Chrome メニュー > [ヘルプ] > [Google Chrome について] に移動してインストールが完了していることを確認できます。
最新ニュース、最も注目されているレビュー、お得な情報、役立つヒントにすぐにアクセスできます。
アップデートが完了したら、「再起動」をクリックしてパッチがインストールされたことを確認してください。アップデートのバージョンは、WindowsとmacOSの場合は137.0.7151.68/.69、Linuxの場合は137.0.7151.68です。他のChromiumベースのブラウザ(Edge、Brave、Opera、Vivaldi)をご利用の方は、アップデートが利用可能になり次第適用してください。
Tom's Guideのその他の記事
- ハッカーはこれを利用して、夏の旅行シーズンに合わせて危険なマルウェアを拡散させている。
- Microsoft Authenticatorは7月にパスワード自動入力機能を停止します。パスワードを保存する方法は次のとおりです。
- ウイルス対策ソフトウェアに関する嘘を信じるのをやめる時が来た
4件中4件を表示
フィルター☰
アンバー・ブーマンは、Tom's Guideのシニアセキュリティエディターとして、ウイルス対策ソフトウェア、ホームセキュリティ、個人情報窃盗などについて執筆しています。彼女は長年、オンラインとオフラインの両方における個人のセキュリティに関心を持ち、格闘技と刃物にも造詣が深いです。20年以上にわたるテクノロジージャーナリズムの経験を持つアンバーは、PC World、Maximum PC、Tech Hive、Engadgetなど、スマートフォンからスマート搾乳器まで、あらゆるトピックを網羅した記事を執筆しています。