Chrome WebView 漏洞(CVE-2026-0628)可绕过安全限制
Google发布Chrome紧急安全更新修复WebView组件高危漏洞(CVE-2026-0628),该漏洞可能导致攻击者绕过安全限制。更新已推送至Windows、Mac和Linux用户,将在数日内逐步完成推送。建议用户立即检查并安装最新版本以确保安全。 2026-1-6 22:32:35 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

紧急安全更新发布

Google 已针对 Chrome 浏览器发布紧急安全更新,修复 WebView 标签组件中存在的高危漏洞(CVE-2026-0628),该漏洞可能允许攻击者绕过关键安全限制。目前 Google 已通过稳定渠道向 Windows 和 Mac 用户推送 Chrome 143.0.7499.192/.193 版本,Linux 版本为 143.0.7499.192。

该更新将在未来数日乃至数周内逐步向用户推送。此安全漏洞源于 WebView 标签组件中的策略执行不充分问题。

CVE编号严重等级受影响组件漏洞描述
CVE-2026-0628高危WebView标签WebView标签策略执行不充分

WebView组件安全风险

WebView 是 Chrome 的核心组件,允许应用程序在界面内直接显示网页内容而无需启动完整浏览器。该漏洞被评定为高危等级,意味着攻击者可能借此绕过安全控制,导致未经授权的访问、数据泄露,或在调用 WebView 的应用程序中执行恶意代码。

漏洞披露策略

遵循负责任的漏洞披露原则,Google 已暂时限制获取该漏洞的详细技术信息,直至大多数用户完成安全补丁安装。这一措施可有效防止恶意分子在用户更新系统期间利用该漏洞。

Google 特别致谢外部安全研究人员的贡献,并重申其对协作安全实践的承诺。在开发周期中,Google 采用多种检测方法识别漏洞,包括 AddressSanitizer、MemorySanitizer、UndefinedBehaviorSanitizer、控制流完整性(Control Flow Integrity)、libFuzzer 和 AFL。

用户应对措施

用户应立即通过「设置 > 帮助 > 关于 Google Chrome」路径更新至最新版本,浏览器将自动检查并安装可用更新。企业环境中部署 Chrome 的组织应优先在全基础设施范围内实施此安全补丁。

Google 持续通过漏洞赏金计划鼓励安全研究人员报告漏洞,强调全球用户保护工作中协作安全的重要性。

参考来源:

Chrome “WebView” Vulnerability Allows Hackers to Bypass Security Restrictions

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/465410.html
如有侵权请联系:admin#unsafe.sh