立即更新 Chrome:零日漏洞允许通过恶意网页执行代码

Google 发布了紧急更新,以修补一个经常被利用的零日漏洞——今年第一个 Chrome 零日漏洞。

来源:Malwarebytes Labs 博客

Google 已发布针对高严重性 Chrome 零日漏洞的补丁,编号为 CVE-2026-2441,这是浏览器处理攻击者已经利用的某些字体功能的内存错误。

CVE-2026-2441 有幸成为 2026 年第一个 Chrome 零日漏洞。谷歌认为其严重性足以为其单独发布稳定通道更新,而不是等待下一个主要版本。

如何更新 Chrome

Windows 和 macOS 的最新版本号为 145.0.7632.75/76,Linux 的最新版本号为 145.0.7632.75。因此,如果您的 Chrome 版本为 145.0.7632.75 或更高版本,则可以免受这些漏洞的影响。

最简单的更新方法是让 Chrome 自动更新。但是,如果您从不关闭浏览器或者出现问题(例如扩展程序阻止更新),您最终可能会落后。

要手动更新,请点击“更多”菜单(三个点),然后转到“设置”>“关于 Chrome”。如果有可用更新,Chrome 将开始下载。重新启动 Chrome 以完成更新,您将免受这些漏洞的侵害。

您还可以在我们的指南中找到有关如何在每个操作系统上更新 Chrome 的分步说明。

技术细节

谷歌确认已经发现了积极的利用,但尚未透露谁是目标、频率或详细指标。

但我们可以从已知的信息中推导出一些信息。

该漏洞是 Chrome 的 CSS 字体功能处理 (CSSFontFeatureValuesMap) 中的释放后使用问题,该功能是网站显示文本和设置文本样式的方式的一部分。更具体地说:根本原因是迭代器失效错误。 Chrome 会循环访问一组字体特征值,同时更改该组特征值,使循环指向陈旧数据,直到攻击者设法将其转换为代码执行。

这意味着攻击者能够创建一个特殊的网站或其他可在 Chrome 浏览器的沙箱内运行代码的 HTML 内容。

如何保持安全