「Chromeの自動更新は走ってるはずだけど、業務PCは大丈夫?」
「19件まとめての修正って、何が一番ヤバいの?」
ボス、またChromeのアップデートが出てるでしゅ!19件って結構多くないでしゅか?
うむ、DevToolsのUAFとGPUのメモリ不正参照に高リスクが含まれている。
悪用は確認されていないものの、検証用のPCや特権ユーザーのブラウザは早めに上げておきたい。
Googleが2026年4月22日に公開したChrome安定版アップデートで、19件の脆弱性が修正されました。
本記事では中身、企業環境で気をつけたいポイント、確実に展開するコツを整理します。
- Chrome 147.0.7727.116/117で19件の脆弱性を修正
- 高リスクはCVE-2026-6919(DevTools UAF)とCVE-2026-6920(GPUメモリ不正参照)
- 悪用は未確認だが、特権ユーザーや開発者環境は優先更新が望ましい
クライアント運用の責任者、エンドポイント管理担当、開発者支援担当の方は、社内告知のテンプレ作成にも本記事を役立ててください。
目次
Chrome 147アップデートの概要
4月の安定版は2件の高リスクと1件の中リスク、それ以外を含めて19件の修正が一気に取り込まれました。
対象バージョンと配布範囲
PCWorldの解説によると、Windows/macOS向けはChrome 147.0.7727.116または117、Linux向けは147.0.7727.116が安定版として展開されています。
Android版にも同等の修正が降りてきており、業務スマートフォンも更新対象です。
| 項目 | 内容 |
|---|
| 公開日 | 2026年4月22日 |
| 修正件数 | 19件 |
| 高リスク | CVE-2026-6919(DevTools UAF)、CVE-2026-6920(GPU) |
| 中リスク | CVE-2026-6921(GPU) |
| 対象バージョン | Windows/macOS 147.0.7727.116/117、Linux 147.0.7727.116 |
企業利用で見逃しやすいリスク
個人ユーザーは自動更新でほぼカバーされる一方、業務環境では更新が遅れやすい構造的な要因があります。
とくに以下のような環境は意識的にチェックしましょう。
- VDIや共用端末で起動中のChromeが再起動されない
- 長時間ログオンする経理・役員端末
- 業務アプリの互換性を理由に旧バージョンを固定している部署
高リスク2件の中身と運用面の対応
悪用は確認されていないとはいえ、メモリ系の欠陥は実証コードが出回ると一気に攻撃化する性質があります。
DevToolsとGPUの欠陥が孕むリスク
DevToolsって開発者しか使わないんでしゅよね?それでも危険でしゅか?
そう思いがちだが、ブラウザ拡張やデバッグ操作で意図せず触れる経路がある。
UAFは細工サイト訪問だけでメモリ破壊につながる恐れがある厄介な脆弱性だ。
CVE-2026-6919はDevToolsコンポーネントの解放後使用(UAF)、CVE-2026-6920はMicrosoft研究者が報告したGPU側のメモリアクセス不正です。
いずれも細工された外部サイトを開いた時点で、ブラウザの権限内で任意のコードを実行される可能性があります。
- UAFは細工サイト訪問でメモリ破壊・任意コード実行の恐れ
- GPU欠陥はサンドボックスを越える攻撃に発展しうる
- 悪用未確認でも、PoC公開後にゼロデイ化する可能性が高い
確実に展開するための運用ステップ
「自動更新が走っているはず」を信じきらず、現状把握とフォロー手順を整えておきましょう。
以下の順番なら無理なく回せます。
- EDRやMDMで現行Chromeバージョンの分布を可視化
- 147.0.7727.116未満の端末を抽出し再起動を促す
- Android業務端末はGoogle Play管理コンソールで配信状況を確認
- 更新済みかどうか社内ポータルで自己チェックを案内
まとめ
「自動更新まかせ」だけだと取りこぼしがあるんでしゅね…
そうだな。
Chromeは「全社員が毎日使うアプリ」だ。
分布の可視化と再起動促進をルーチンにしておけば、次のCVEにもそのまま使える。
Chrome 147は19件の脆弱性をまとめて潰した重要更新です。
悪用未確認でも、PoC公開後の急変リスクを踏まえ、業務PCとAndroid端末の両方で確実に行き渡らせましょう。
クライアント環境のセキュリティ運用を仕組み化できる人材は、現場で常に重宝されます。
EDR・MDM運用や脆弱性管理の経験を活かしたい方は、案件ベースで挑戦できるルートも検討してみてください。