WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
128
1.680 bài viết
Google phát hành Chrome 146 khắc phục 29 lỗ hổng, cảnh báo lỗi WebML nghiêm trọng
Google vừa chính thức chuyển đổi phiên bản Chrome 146 lên kênh ổn định cho các hệ điều hành Windows, Mac và Linux, đánh dấu một đợt triển khai toàn cầu quy mô lớn nhằm bảo vệ hàng tỷ người dùng trước các mối đe dọa an ninh mạng đang gia tăng. Mặc dù bản cập nhật này đi kèm với những cải tiến về hiệu suất thông thường, nhưng trọng tâm thực sự nằm ở một cuộc đại tu bảo mật toàn diện với tổng cộng 29 lỗ hổng đã được khắc phục triệt để. Trong số đó, đáng báo động nhất là lỗ hổng nghiêm trọng trong thành phần WebML của trình duyệt.
Chrome 146.png

Các phiên bản mới bao gồm 146.0.7680.71 cho Linux và 146.0.7680.71 hoặc 146.0.7680.72 cho Windows và Mac. Theo thông tin từ Google, nhiều lỗ hổng trong số này liên quan trực tiếp đến các vấn đề quản lý bộ nhớ. Đây là nhóm lỗi có thể dẫn tới thực thi mã tùy ý nếu bị khai thác thành công.

Nghiêm trọng nhất là CVE-2026-3913. Lỗ hổng này là lỗi tràn bộ nhớ đệm trên heap trong thành phần WebML, công nghệ cho phép trình duyệt chạy các mô hình học máy trực tiếp trên thiết bị người dùng. Lỗ hổng được phát hiện bởi nhà nghiên cứu bảo mật Tobias Wienand. Phát hiện này mang lại khoản tiền thưởng 33.000 USD từ chương trình săn lỗi của Google. Với bản chất tràn bộ nhớ heap, lỗ hổng có thể làm hỏng vùng nhớ của tiến trình trình duyệt. Trong những điều kiện phù hợp, kẻ tấn công có thể lợi dụng lỗi để thực thi mã độc.

Chrome 146 cũng khắc phục nhiều lỗ hổng mức độ cao. Phần lớn liên quan đến WebML và các cơ chế quản lý bộ nhớ. Đáng chú ý là CVE-2026-3914 và CVE-2026-3915. Hai lỗ hổng này bao gồm một lỗi tràn số nguyên và một lỗi tràn bộ nhớ heap trong WebML. Tổng tiền thưởng dành cho các nhà nghiên cứu phát hiện hai lỗi này lên tới 86.000 USD. Một lỗ hổng khác là CVE-2026-3916, lỗi đọc vượt ngoài phạm vi bộ nhớ trong thành phần Web Speech. Khoản tiền thưởng cho phát hiện này là 36.000 USD.

Bản cập nhật cũng xử lý một loạt lỗ hổng Use After Free từ CVE-2026-3917 đến CVE-2026-3924. Các lỗi này ảnh hưởng tới nhiều thành phần của trình duyệt như Extensions, MediaStream, WebMIDI và WindowDialog. Lỗi Use After Free xảy ra khi chương trình tiếp tục sử dụng vùng nhớ đã được giải phóng. Tình huống này có thể dẫn tới hỏng bộ nhớ. Trong một số trường hợp, kẻ tấn công có thể lợi dụng lỗi để kiểm soát tiến trình trình duyệt.

Ngoài các lỗ hổng nghiêm trọng và mức cao, Chrome 146 cũng khắc phục một số vấn đề mức độ trung bình và mức độ thấp. Những lỗi này liên quan đến giao diện bảo mật và cơ chế thực thi chính sách. Một số trường hợp hiển thị thông tin bảo mật không chính xác xuất hiện trong LookalikeChecks, chế độ Picture in Picture và quá trình cài đặt WebApp. Bản cập nhật cũng sửa các vấn đề thực thi chính sách trong trình xem PDF và cơ chế Clipboard. Mức độ rủi ro của các lỗi này thấp hơn. Tuy vậy chúng vẫn có thể bị lợi dụng trong các kịch bản lừa đảo hoặc đánh lừa người dùng.

Theo thông lệ, Google chưa công bố chi tiết kỹ thuật của nhiều lỗ hổng vừa được vá. Công ty cho biết quyền truy cập vào thông tin lỗi sẽ bị hạn chế cho tới khi phần lớn người dùng đã cập nhật trình duyệt. Hạn chế này cũng được áp dụng khi lỗ hổng liên quan tới thư viện bên thứ ba chưa phát hành bản vá.

Người dùng được khuyến nghị cập nhật Chrome lên phiên bản mới nhất để giảm nguy cơ bị khai thác các lỗ hổng bảo mật. Việc kiểm tra bản cập nhật có thể thực hiện trong mục Help → About Google Chrome. Trình duyệt sẽ tự động tải bản cập nhật và yêu cầu khởi động lại để hoàn tất quá trình cài đặt.​

Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
chrome chrome 146 cve-2026-3913 cve-2026-3914 cve-2026-3915 cve-2026-3916 cve-2026-3917 cve-2026-3918 cve-2026-3919 cve-2026-3920 cve-2026-3921 cve-2026-3922 cve-2026-3923 cve-2026-3924 google chrome
Bên trên