
紧急安全更新发布
Google 已针对 Chrome 浏览器发布紧急安全更新,修复 WebView 标签组件中存在的高危漏洞(CVE-2026-0628),该漏洞可能允许攻击者绕过关键安全限制。目前 Google 已通过稳定渠道向 Windows 和 Mac 用户推送 Chrome 143.0.7499.192/.193 版本,Linux 版本为 143.0.7499.192。
该更新将在未来数日乃至数周内逐步向用户推送。此安全漏洞源于 WebView 标签组件中的策略执行不充分问题。
| CVE编号 | 严重等级 | 受影响组件 | 漏洞描述 |
|---|---|---|---|
| CVE-2026-0628 | 高危 | WebView标签 | WebView标签策略执行不充分 |
WebView组件安全风险
WebView 是 Chrome 的核心组件,允许应用程序在界面内直接显示网页内容而无需启动完整浏览器。该漏洞被评定为高危等级,意味着攻击者可能借此绕过安全控制,导致未经授权的访问、数据泄露,或在调用 WebView 的应用程序中执行恶意代码。
漏洞披露策略
遵循负责任的漏洞披露原则,Google 已暂时限制获取该漏洞的详细技术信息,直至大多数用户完成安全补丁安装。这一措施可有效防止恶意分子在用户更新系统期间利用该漏洞。
Google 特别致谢外部安全研究人员的贡献,并重申其对协作安全实践的承诺。在开发周期中,Google 采用多种检测方法识别漏洞,包括 AddressSanitizer、MemorySanitizer、UndefinedBehaviorSanitizer、控制流完整性(Control Flow Integrity)、libFuzzer 和 AFL。
用户应对措施
用户应立即通过「设置 > 帮助 > 关于 Google Chrome」路径更新至最新版本,浏览器将自动检查并安装可用更新。企业环境中部署 Chrome 的组织应优先在全基础设施范围内实施此安全补丁。
Google 持续通过漏洞赏金计划鼓励安全研究人员报告漏洞,强调全球用户保护工作中协作安全的重要性。
参考来源:
Chrome “WebView” Vulnerability Allows Hackers to Bypass Security Restrictions
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



