Google Chrome 0day漏洞 CVE5281 遭在野利用(2026 年第 4 个)

谷歌发布紧急更新,修复被攻击者利用的 Chrome 0day漏洞,这是自今年年初以来修复的第四个此类安全漏洞。


谷歌在周二发布的安全公告中表示:“谷歌已经意识到 CVE-2026-5281 漏洞已被利用。”


此漏洞源于Dawn中的释放后使用弱点,Dawn 是 Chromium 项目使用的 WebGPU 标准的底层跨平台实现。攻击者可以利用 Dawn 的这个安全漏洞来触发网页浏览器崩溃、数据损坏、渲染问题或其他异常行为。


谷歌表示,有证据表明威胁组织正在利用这个0day漏洞进行攻击,但它并没有透露这些事件的细节。


谷歌现已修复稳定桌面版用户的零日漏洞,新版本已陆续推送至 Windows、macOS(146.0.7680.177/178)和 Linux 用户(146.0.7680.177)。建议Chrome用户尽快升级到最新版本。打开Chrome的设置,点击关于Chrome,浏览器就会自动检查更新版本。


这是今年以来修复的第四个已被积极利用的 Chrome 0day漏洞。第一个漏洞(CVE-2026-2441)是 CSSFontFeatureValuesMap(Chrome 对 CSS 字体特征值的实现)中的一个迭代器失效漏洞,谷歌已于二月中旬修复了该漏洞。


谷歌修复了本月早些时候在攻击中被利用的另外两个 Chrome 0day漏洞:第一个是 Skia 2D 图形库中的越界写入弱点 (CVE-2026-3909),第二个是 V8 JavaScript 和 WebAssembly 引擎中的不当实现漏洞 (CVE-2026-3910)。


2025 年,谷歌修复了总共8 个在实际环境中被利用的0day漏洞,其中许多漏洞是由谷歌威胁分析小组 (TAG) 发现和报告的,该小组以追踪和识别间谍软件攻击中使用的0day漏洞而闻名。

展开阅读全文

更新时间:2026-04-03

标签:科技   漏洞   攻击者   用户   弱点   安全漏洞   特征值   小组   间谍   底层   中旬

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight All Rights Reserved.
Powered By 71396.com 闽ICP备11008920号
闽公网安备35020302034844号

Top