Google Chrome

更新 12月12日 18:43 EST:この脆弱性は現在、CVE-2025-14174として追跡されており、AppleはiOS、iPadOS、macOS、tvOS、watchOS、visionOSにもパッチを適用している

Googleは、Chromeのゼロデイ脆弱性を修正する緊急アップデートをリリースした。

「Googleは、466192044に対するエクスプロイトが野放しになっていることを認識している」と、Googleは水曜日に発行したセキュリティ勧告の中で述べている。

同社は現在、この深刻度の高い脆弱性をStable Desktopチャンネルのユーザー向けに修正し、新バージョンをWindows(143.0.7499.109)、macOS(143.0.7499.110)、Linuxユーザー(143.0.7499.109)に全世界で展開している。

Googleによると、セキュリティパッチがすべてのユーザーに届くまでには数日から数週間かかる可能性があるが、本日未明にアップデートを確認したところ、すぐに利用可能になっていた。

手動でアップデートしたくない場合は、ウェブブラウザにアップデートを自動的にチェックさせ、次の起動後にインストールすることもできる。

Google Chrome 143.0.7499.110

グーグルはこのゼロデイ・バグについて、追跡に使用されたCVE IDを含む他の詳細を共有しておらず、まだ “調整中 “だと述べているが。

“バグの詳細やリンクへのアクセスは、大多数のユーザーが修正プログラムで更新されるまで制限され続けるかもしれません。また、他のプロジェクトが同様に依存しているが、まだ修正されていないサードパーティのライブラリにバグが存在する場合は、制限を維持する予定である。

このライブラリは、OpenGL ESグラフィックスコールをDirect3D、Vulkan、Metalなどの他のAPIに変換し、OpenGL ESをネイティブサポートしていないシステムや、代替グラフィックスAPIがより優れたパフォーマンスを提供するシステム上でOpenGL ESアプリを実行できるようにする。

Chromiumのバグレポートによると、このゼロデイ脆弱性はANGLEのMetalレンダラーに存在するバッファオーバーフローの脆弱性で、不適切なバッファサイジングによって引き起こされ、メモリ破壊、クラッシュ、機密情報の漏洩、任意のコードの実行につながる可能性がある。

今年に入ってから、グーグルは攻撃で悪用された他の7つのゼロデイ欠陥を修正した。11月、9月、7月には、グーグルの脅威分析グループ(TAG)の研究者によって報告された、活発に悪用されている2つのゼロデイ(CVE-2025-13223CVE-2025-10585CVE-2025-6558)に対処した。

5月には、脅威行為者がアカウントを乗っ取ることを可能にするゼロデイ(CVE-2025-4664)に対処するために追加のセキュリティ更新プログラムをリリースし、6月には、同じくGoogle TAGによって発見されたJavaScriptエンジンV8の別のもの(CVE-2025-5419)を修正した。

また3月には、Kasperskyが報告した、ロシアの政府組織や報道機関を標的としたスパイ攻撃に悪用された、サンドボックスからの脱出を可能にする重大性の高い欠陥(CVE-2025-2783)にもパッチを適用している。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

Bitpanda、KnowBe4、PathAIのようなIAMサイロを破壊する

壊れたIAMはITだけの問題ではありません – その影響はビジネス全体に波及します。

この実用的なガイドでは、従来の IAM の慣行が現代の要求に追いつけない理由、「優れた」 IAM とはどのようなものかの例、拡張可能な戦略を構築するための簡単なチェックリストについて説明します。