Google Chrome < 147.0.7727.55の複数の脆弱性

critical Nessus プラグイン ID 305629

概要

リモートの Windows ホストにインストールされているウェブブラウザは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにインストールされている Google Chrome のバージョンは、147.0.7727.55 より前です。したがって、2026_04_stable-channel-update-for-desktop のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 147.0.7727.55 より前の Google Chrome の V8 のメモリ解放後使用 (Use-After-Free) により、ユーザーを騙して悪意ある拡張機能をインストールさせた攻撃者が、細工された Chrome Extension を介してヒープ破損を悪用する可能性がありました。
(Chromium のセキュリティ深刻度: 低) (CVE-2026-5904)

- 147.0.7727.55 より前の Google Chrome の WebML におけるヒープバッファオーバーフローにより、リモートの攻撃者が細工された HTML ページを介して任意コードを実行できる可能性がありました。(Chromium のセキュリティ深刻度: 重大) (CVE-2026-5858)

- 147.0.7727.55 より前の Google Chrome の WebML での整数オーバーフローにより、リモートの攻撃者が、細工された HTML ページを介してヒープ破損を悪用する可能性がありました。(Chromium のセキュリティ深刻度: 重大) (CVE-2026-5859)

- 147.0.7727.55 より前の Google Chrome の WebRTC のメモリ解放後使用 (Use After Free) により、リモート攻撃者が細工された HTML ページを介してサンドボックス内部で任意のコードを実行する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2026-5860)

- 147.0.7727.55 より前の Google Chrome の V8 のメモリ解放後使用 (Use After Free) により、リモート攻撃者が細工された HTML ページを介してサンドボックス内部で任意のコードを実行する可能性がありました。(Chromium のセキュリティ深刻度: 高) (CVE-2026-5861)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Google Chrome をバージョン 147.0.7727.55 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?2d696dc3

https://crbug.com/493319454

https://crbug.com/494158331

https://crbug.com/486495143

https://crbug.com/486927780

https://crbug.com/470566252

https://crbug.com/484527367

https://crbug.com/490642831

https://crbug.com/491884710

https://crbug.com/492218537

https://crbug.com/492668885

https://crbug.com/493256564

https://crbug.com/493708165

https://crbug.com/495534710

https://crbug.com/495679730

https://crbug.com/496281816

https://crbug.com/496301615

https://crbug.com/485397279

https://crbug.com/430198264

https://crbug.com/41485206

https://crbug.com/333024273

https://crbug.com/365089001

https://crbug.com/40073848

https://crbug.com/424995036

https://crbug.com/454162508

https://crbug.com/480993682

https://crbug.com/482958590

https://crbug.com/484547633

https://crbug.com/485203823

https://crbug.com/485397283

https://crbug.com/486079015

https://crbug.com/486506202

https://crbug.com/486906037

https://crbug.com/487259772

https://crbug.com/487471101

https://crbug.com/487568011

https://crbug.com/487768771

https://crbug.com/481882038

https://crbug.com/374285495

https://crbug.com/40064543

https://crbug.com/419921726

https://crbug.com/470295118

https://crbug.com/474817168

https://crbug.com/475265304

https://crbug.com/479673903

https://crbug.com/483109205

https://crbug.com/483771899

https://crbug.com/483851888

https://crbug.com/483899628

https://crbug.com/484082189

https://crbug.com/484665123

https://crbug.com/485115554

https://crbug.com/485203821

https://crbug.com/485212874

https://crbug.com/485785246

https://crbug.com/486498791

https://crbug.com/487195286

https://crbug.com/490023239

https://crbug.com/494341335

https://crbug.com/490139441

https://crbug.com/483423893

プラグインの詳細

深刻度: Critical

ID: 305629

ファイル名: google_chrome_147_0_7727_55.nasl

バージョン: 1.3

タイプ: Local

エージェント: windows

ファミリー: Windows

公開日: 2026/4/8

更新日: 2026/4/14

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-5904

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2026-5902

脆弱性情報

CPE: cpe:/a:google:chrome

必要な KB アイテム: installed_sw/Google Chrome

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/7

脆弱性公開日: 2026/4/7

参照情報

CVE: CVE-2026-5858, CVE-2026-5859, CVE-2026-5860, CVE-2026-5861, CVE-2026-5862, CVE-2026-5863, CVE-2026-5864, CVE-2026-5865, CVE-2026-5866, CVE-2026-5867, CVE-2026-5868, CVE-2026-5869, CVE-2026-5870, CVE-2026-5871, CVE-2026-5872, CVE-2026-5873, CVE-2026-5874, CVE-2026-5875, CVE-2026-5876, CVE-2026-5877, CVE-2026-5878, CVE-2026-5879, CVE-2026-5880, CVE-2026-5881, CVE-2026-5882, CVE-2026-5883, CVE-2026-5884, CVE-2026-5885, CVE-2026-5886, CVE-2026-5887, CVE-2026-5888, CVE-2026-5889, CVE-2026-5890, CVE-2026-5891, CVE-2026-5892, CVE-2026-5893, CVE-2026-5894, CVE-2026-5895, CVE-2026-5896, CVE-2026-5897, CVE-2026-5898, CVE-2026-5899, CVE-2026-5900, CVE-2026-5901, CVE-2026-5902, CVE-2026-5903, CVE-2026-5904, CVE-2026-5905, CVE-2026-5906, CVE-2026-5907, CVE-2026-5908, CVE-2026-5909, CVE-2026-5910, CVE-2026-5911, CVE-2026-5912, CVE-2026-5913, CVE-2026-5914, CVE-2026-5915, CVE-2026-5918, CVE-2026-5919

IAVA: 2026-A-0313