Chrome浏览器的Dawn组件0day漏洞已被利用
谷歌Chrome浏览器发现了多个漏洞,其中最严重的漏洞可能允许执行任意代码。成功利用这些漏洞,攻击者可以在已登录用户的上下文中执行任意代码。根据用户的权限,攻击者可以安装程序;查看、更改或删除数据;或者创建具有完整用户权限的新帐户。
Google 已知晓 CVE-2026-5281 漏洞已被利用
该漏洞为UAF内存破坏漏洞,存在于 Chrome 浏览器的 Dawn 组件中,
Dawn 是 WebGPU 标准的开源跨平台实现。更准确地说,它实现了与 WebGPU IDL(接口定义语言)映射的 webgpu.h 规范。Dawn 被设计为可集成至大型系统中,同时也是 Chromium 浏览器内核里 WebGPU 能力的底层实现方案。
漏洞成因是 Dawn 组件在设备注销、资源析构时,未正确清理待处理的回调与内存指针,导致内存释放后仍可被非法引用,触发内存访问异常。
危害等级:CVSS 3.1 评分 8.8,综合评级为高危。
成功利用该漏洞的攻击者,可在诱导用户访问恶意构造的 HTML 页面、执行特制 JavaScript 代码后,突破 Chrome 浏览器的沙箱安全边界,在 GPU 进程中执行任意代码,最终实现终端完全控制、用户敏感数据窃取、后续渗透攻击等恶意行为。
受影响的系统:
Windows 和 Mac 版 Chrome 浏览器 146.0.7680.177/178 之前的版本
Linux 版 Chrome 146.0.7680.177 之前的版本
这次提交漏洞的都是c6eed09fc8b174b0f3eebedcceb1e792,一口气提交了好几个Chrome的漏洞,也包括本次的在野漏洞,引得海外社区猜测此人身份。