Googleは米国時間7月4日、「Windows」版「Chrome 103」のアップデートを公開した。WebRTCの実装に関する脆弱性を修正しており、すでに攻撃が確認されたとして注意を呼びかけている。
このアップデート(バージョン103.0.5060.114)で修正した問題の1つは、「WebRTCにおけるヒープバッファオーバーフロー」で、メモリーのヒープ領域に割り当てられたバッファが不正な手段で上書きされる可能性がある。
WebRTCは、リアルタイム通信(RTC)に対応する動画および音声アプリケーションを構築するためのオープンなウェブ標準だ。ブラウザー内でJavaScriptを利用して実装され、主要なブラウザーベンダーはいずれもこの規格をサポートしている。
Googleがこのバグについて提供した情報はごくわずかで、「CVE-2022-2294」という識別子が割り当てられたこと、深刻度は「重要(High)」であること、ウイルス対策ソフトウェアメーカーAvastのThreat Intelligence Teamに所属するJan Vojtesek氏から7月1日に報告を受けたことなどだ。
ただし、この脆弱性を悪用するエクスプロイトが出回っていることは認めた。Googleは、今回のアップデートに関する発表の中で、「CVE-2022-2294のエクスプロイトが実際に悪用されていることは認識している」と述べた。
Googleはその後、「Android」版Chromeでも同じWebRTCの脆弱性を修正するアップデートを公開した。
Googleは、大多数のユーザーが修正プログラムを適用して更新するまで、バグに関する詳細を明かさないとしている。また、サードパーティーのライブラリーにこのバグがあり、他のプロジェクトで同じように利用していながら、まだ修正されていない場合も、情報開示の制限を続けるという。
今回のアップデートではこのほか、ChromeのJavaScriptエンジン「V8」における型の取り違えの脆弱性「CVE-2022-2295」と、「Chrome OS Shell」における解放済みメモリー使用の脆弱性「CVE-2022-2296」も修正した。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス