グーグル、「Chrome」のゼロデイ脆弱性を修正

Liam Tung (ZDNET.com) 翻訳校正: 湯本牧子 高森郁哉 (ガリレオ)2022年07月06日 10時46分

 Googleは米国時間7月4日、「Windows」版「Chrome 103」のアップデートを公開した。WebRTCの実装に関する脆弱性を修正しており、すでに攻撃が確認されたとして注意を呼びかけている。

考え込む人
提供:10'000 Hours/GETTY

 このアップデート(バージョン103.0.5060.114)で修正した問題の1つは、「WebRTCにおけるヒープバッファオーバーフロー」で、メモリーのヒープ領域に割り当てられたバッファが不正な手段で上書きされる可能性がある。

 WebRTCは、リアルタイム通信(RTC)に対応する動画および音声アプリケーションを構築するためのオープンなウェブ標準だ。ブラウザー内でJavaScriptを利用して実装され、主要なブラウザーベンダーはいずれもこの規格をサポートしている。

 Googleがこのバグについて提供した情報はごくわずかで、「CVE-2022-2294」という識別子が割り当てられたこと、深刻度は「重要(High)」であること、ウイルス対策ソフトウェアメーカーAvastのThreat Intelligence Teamに所属するJan Vojtesek氏から7月1日に報告を受けたことなどだ。

 ただし、この脆弱性を悪用するエクスプロイトが出回っていることは認めた。Googleは、今回のアップデートに関する発表の中で、「CVE-2022-2294のエクスプロイトが実際に悪用されていることは認識している」と述べた。

 Googleはその後、「Android」版Chromeでも同じWebRTCの脆弱性を修正するアップデートを公開した。

 Googleは、大多数のユーザーが修正プログラムを適用して更新するまで、バグに関する詳細を明かさないとしている。また、サードパーティーのライブラリーにこのバグがあり、他のプロジェクトで同じように利用していながら、まだ修正されていない場合も、情報開示の制限を続けるという。

 今回のアップデートではこのほか、ChromeのJavaScriptエンジン「V8」における型の取り違えの脆弱性「CVE-2022-2295」と、「Chrome OS Shell」における解放済みメモリー使用の脆弱性「CVE-2022-2296」も修正した。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]