Google Chromeはセキュリティの修正を含む最新バージョンを提供した。リモートから任意の読み書き操作が可能になる深刻な脆弱性を修正しており、早急なアップデートが推奨されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Webブラウザ「Google Chrome」(以下、Chrome)チームは2025年6月30日(現地時間、以下同)、デスクトップ版Chromeの安定版チャンネルを更新し、「Windows」ではバージョン138.0.7204.96/.97、「macOS」では138.0.7204.92/.93、「Linux」では138.0.7204.92を順次提供すると発表した。
今回のアップデートには1件のセキュリティ修正が含まれており、深刻度の高い(CVSS:8.1)脆弱(ぜいじゃく)性「CVE-2025-6554」に対応している。
CVE-2025-6554は、Chromeに搭載されているJavaScriptおよびWebAssemblyエンジン「V8」に存在した「型混乱(Type Confusion)」の不具合とされている。この脆弱性により、特別に細工したHTMLページを読み込ませることで、リモートから任意の読み書き操作が可能になる恐れがある。米国国立標準技術研究所(NIST)の脆弱性データベースによると、このバグはバージョン138.0.7204.96以前のChromeに影響していた。
この脆弱性は、2025年6月25日にGoogleの脅威分析グループ(TAG)によって報告された。Chromeチームは翌26日に全プラットフォームの安定版チャンネルに対し設定を調整することで、セキュリティリスクの緩和を図った。Googleはこの脆弱性が既に攻撃に利用されていることを認識しているが、攻撃事例や攻撃者の詳細については明らかにしていない。
このようなゼロデイ脆弱性は、修正前から攻撃に悪用されるケースがあるため、特に注意が必要だ。悪意ある第三者は、ユーザーを不正なWebサイトへ誘導することで、スパイウェアの強制的なインストールや任意のコードを実行させるといった攻撃を仕掛ける可能性がある。企業の情報管理担当者や高機密情報を取り扱う職種にとっては、早急な対応が求められる。
Chromeユーザーは、セキュリティアップデート配信時には迅速にアップデートを適用することが望まれる。この他の「Chromium」ベースのWebブラウザ(「Microsoft Edge」「Brave」「Opera」「Vivaldi」など)を使用している場合も、関連する修正が提供され次第、適用することが推奨されている。
多要素認証突破も当たり前 今話題のリアルタイムフィッシングとは?
セキュリティ人材は“完全内製” 住友生命のTanium活用と本気の人材育成術
Microsoft 365の「Direct Send」機能を悪用 巧妙なフィッシング攻撃の実態
迫るWindows 10サポート終了 “すぐには移行しない勢”向けの手段とは?Copyright © ITmedia, Inc. All Rights Reserved.