上周,Google 在 3 月 12 日和 13 日接连发布安全公告,修复了 Chrome 浏览器的两个安全漏洞 CVE-2026-3909 和 CVE-2026-3910。这些漏洞影响桌面版和安卓版用户,且均已发现被恶意利用。美国网络安全和基础设施安全局(CISA)于 3 月 13 日将这两个漏洞列入已遭利用的漏洞清单(KEV),要求联邦机构在 3 月 27 日前完成修复。Windows、macOS 和 Linux 用户应尽快升级至 Chrome 146.0.7680.80 版本,安卓用户请更新至 146.0.76380.119 版本以缓解风险。
这两个漏洞均由 Google 威胁分析团队(TAG)于 3 月 10 日发现。其中,CVE-2026-3910 涉及 V8 引擎的不当实现,而 CVE-2026-3909 则是 Skia 图形库中的内存越界写入漏洞,但 Google 未公布更多技术细节。
根据美国国家漏洞数据库(NVD)的记录,可以获取更多相关信息:两个漏洞均可通过特制的 HTML 网页触发,CVSS 风险评分均为 8.8。NVD 指出,CVE-2026-3910 可被攻击者用于在沙箱环境中执行任意代码;而 CVE-2026-3909 则可能导致越界内存访问。
回顾近期 Chrome 的安全更新,Google 一个月前曾修复另一个零日漏洞。2 月 13 日,该公司发布了桌面版 Chrome 145.0.7632.75 和 145.0.7632.76 版本,修复了已被利用的 CSS 模块高危漏洞 CVE-2026-2441,该漏洞源于“释放后使用”(Use After Free),风险评分为 8.8。