GoogleがChrome 134.0.6998.177/178で重要な脆弱性に対処、Windows版の安定性とセキュリティが向上
スポンサーリンク
記事の要約
- Google ChromeのWindows向け安定版が新バージョンに更新
- セキュリティ修正を含む重要なアップデートを提供
- 脆弱性CVE-2025-2783の修正が実施
スポンサーリンク
Google ChromeのWindows版が重要なセキュリティアップデートを実施
Googleは2025年3月25日、Webブラウザ「Google Chrome」のWindows向け安定版チャンネルをバージョン「134.0.6998.177」および「134.0.6998.178」へアップデートしたと発表した。このアップデートは今後数日から数週間かけて順次配信される予定で、重要なセキュリティ修正が含まれている。[1]
拡張安定版チャンネルについても、Windows向けに「134.0.6998.178」へのアップデートが提供されることが決定した。Kasperskyの研究者Boris Larin氏とIgor Kuznetsov氏によって2025年3月20日に報告された脆弱性CVE-2025-2783は、Windows版ChromeのMojoコンポーネントにおける不正なハンドル提供に関する問題である。
Googleはこの脆弱性を悪用する攻撃が既に実際に確認されていると警告しており、ユーザーに対して速やかなアップデートの適用を推奨している。セキュリティ修正の詳細については、多くのユーザーがアップデートを完了するまで制限されることになった。
Chrome 134.0.6998.177/178の更新内容
項目 | 詳細 |
---|---|
修正された脆弱性 | CVE-2025-2783(Mojoコンポーネントの不正なハンドル提供) |
報告者 | Boris Larin氏、Igor Kuznetsov氏(Kaspersky) |
報告日 | 2025年3月20日 |
深刻度 | High |
攻撃状況 | 実際の攻撃を確認 |
スポンサーリンク
Mojoコンポーネントについて
Mojoとは、Chromiumベースのブラウザで使用されるプロセス間通信システムであり、異なるプロセス間でのメッセージングを実現する重要な機能を提供している。以下のような特徴が挙げられる。
- 高性能なプロセス間通信を実現
- セキュアなメッセージングシステムを提供
- Chromiumのマルチプロセスアーキテクチャを支援
今回発見された脆弱性は、このMojoコンポーネントにおける不正なハンドル提供に関するものであり、攻撃者によって悪用される可能性が確認されている。Mojoシステムはブラウザの重要な機能を担っているため、この脆弱性の修正は特に重要度が高いと判断された。
Chrome 134.0.6998.177/178のセキュリティ更新に関する考察
今回のChrome更新は、実際の攻撃が確認された重要な脆弱性に対する迅速な対応として評価できる点が多い。特にKasperskyの研究者による報告から5日以内にアップデートがリリースされたことは、Googleのセキュリティインシデントへの対応能力の高さを示している。
一方で、アップデートの配信が数日から数週間かけて段階的に行われることについては、一部のユーザーが脆弱性の影響を受け続ける可能性がある。更新プログラムの配信速度を向上させつつ、システムの安定性を確保するバランスの取れたアプローチが今後の課題となるだろう。
将来的には、重要なセキュリティアップデートに関しては、より迅速な配信システムの構築が期待される。特に既に攻撃が確認されている脆弱性については、優先的な配信の仕組みを確立することで、ユーザーの保護をより確実なものにできるはずだ。
参考サイト
- ^ Google Chrome Releases. 「Chrome Releases: Stable Channel Update for Desktop」. https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html, (参照 25-03-29). 12181
- Google. https://blog.google/intl/ja-jp/
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- MicrosoftがAzure SDK for Rustをベータ版として公開、クラウドネイティブ開発の新たな選択肢を提供
- 【CVE-2025-0723】ProfileGridプラグインにSQLインジェクションの脆弱性、ユーザーデータの漏洩リスクが浮上
- 【CVE-2025-1451】lollms-webui v13にDoS脆弱性、マルチパート境界値処理の不備で深刻な影響の恐れ
- 【CVE-2025-1474】MLflow 2.18でパスワード要件の脆弱性が発見、バージョン2.19.0で修正完了
- 【CVE-2025-1497】PlotAIにリモートコード実行の脆弱性、LLM出力の検証不足で任意のPythonコード実行が可能に
- 【CVE-2025-1504】WordPressプラグインPost Lockdown 4.0.2に認可機能の欠落による情報漏洩の脆弱性、Subscriberレベルのユーザーが保護コンテンツにアクセス可能に
- WordPressプラグインTripetto 8.0.9以前にCSRF脆弱性、管理者権限で任意のデータ削除が可能に
- 【CVE-2025-1783】Gallery Styles 1.3.4以前のバージョンにXSS脆弱性、Contributor権限で任意のスクリプト実行が可能に
- 【CVE-2025-1802】HT Mega – Absolute Addons For Elementorに深刻な脆弱性、早急な対応が必要な状況に
- 【CVE-2025-2025】GiveWPプラグイン3.22.0以前に認証回避の脆弱性、未認証攻撃者による収益レポートへのアクセスが可能に
スポンサーリンク