Chrome 紧急安全更新:Skia 与 V8 高危漏洞已被实际利用(CVE-2026-3909 / CVE-2026-3910)

Google 最近为 Google Chrome 发布了一次 紧急安全更新,修复了两个正在被黑客利用的高危漏洞。

这次更新将 Chrome 稳定版升级到:

  • Windows / macOS:146.0.7680.75 / 76
  • Linux:146.0.7680.75

由于这两个漏洞已经被攻击者实际利用(0day 漏洞),官方强烈建议用户 立即更新浏览器,避免被攻击导致系统被控制或数据泄露。


漏洞一:Skia 图形引擎内存越界写入

第一个漏洞编号为 CVE-2026-3909

该漏洞存在于 Chrome 使用的图形渲染组件 Skia 中。

Skia 是 Chrome 用来绘制网页图形和界面的核心引擎。如果出现 越界写入(Out-of-Bounds Write) 这样的内存错误,攻击者可能会:

  • 执行恶意代码
  • 让浏览器崩溃
  • 甚至进一步控制用户系统

这个漏洞由 Google 安全研究人员在 2026 年 3 月 10 日发现。
为了防止攻击者复制利用方法,具体技术细节暂时没有公开。


漏洞二:V8 JavaScript 引擎实现错误

第二个漏洞编号为 CVE-2026-3910

漏洞出现在 Chrome 的 JavaScript 引擎 V8 中。

V8 是 Chrome 运行 JavaScript 的核心组件。
攻击者经常针对这个模块寻找漏洞,以 突破浏览器沙箱保护

如果成功利用,攻击者可能:

  • 逃离浏览器沙箱
  • 执行系统级恶意代码
  • 控制受害者电脑

该漏洞同样是在 2026 年 3 月 10 日被 Google 发现。


官方确认:漏洞已被黑客利用

Google 已明确表示:

目前已经检测到针对 CVE-2026-3909CVE-2026-3910 的真实攻击。

这意味着:

只要访问恶意网站,就可能触发漏洞攻击。


如何保护自己

普通用户可以这样做:

1️⃣ 手动检查更新

打开:

1
设置 → 关于 Chrome

浏览器会自动检测并下载安装更新。

2️⃣ 重启浏览器

更新完成后需要 重新启动 Chrome 才会生效。

3️⃣ 企业用户

系统管理员应尽快在所有设备上部署:

Chrome 146.0.7680.75

以避免公司设备受到 0day 攻击。

本文为译文,请以原文为准。文章来源: https://securityonline.info/double-zero-day-threat-emergency-chrome-update-patches-actively-exploited-skia-and-v8-flaws/

Kubernetes 安全警报:“Ingress-Nginx” 注入漏洞可能导致整个集群机密泄露

ngress-Nginx 高危漏洞

研究人员在 Kubernetes 常用的 Ingress 控制器 ingress-nginx 中发现了一个严重安全漏洞。
该漏洞编号为 CVE-2026-3288,CVSS 评分为 8.8(高危)

漏洞主要与 Ingress 注解(annotation)处理机制有关。攻击者可能利用这个问题突破原本的隔离环境,从而获取整个 Kubernetes 集群中的敏感数据。


漏洞原理

问题出现在 nginx.ingress.kubernetes.io/rewrite-target 这个 Ingress 注解上。

安全研究人员发现,攻击者可以构造恶意内容,通过这个注解 向底层 Nginx 配置注入恶意指令
一旦成功,攻击者就能影响运行在集群里的 Ingress-NGINX Controller 进程。

简单理解:

原本用于修改 URL 路径的配置参数,被攻击者利用来偷偷插入恶意配置。


可能造成的影响

如果攻击成功,后果可能非常严重:

1️⃣ 任意代码执行

攻击者可以在 Ingress-NGINX 控制器的运行环境中执行任意代码

2️⃣ 大规模数据泄露

很多默认部署的 ingress-nginx 控制器 拥有整个 Kubernetes 集群的访问权限
因此攻击者可能读取整个集群中的 Secrets(密钥、API Token、数据库密码等)

换句话说:

攻击者可能拿到整个 Kubernetes 集群里的所有敏感凭据。


如何检查是否使用了该组件

如果不确定你的集群是否运行 ingress-nginx,可以执行:

1
kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx

如果返回结果中有 Pod,则说明集群正在使用 ingress-nginx 控制器。


受影响版本

以下版本存在漏洞:

  • ingress-nginx 1.13.8 之前
  • ingress-nginx 1.14.4 之前
  • ingress-nginx 1.15.0 之前

管理员应立即检查

运维人员应该检查现有的 Ingress 配置,重点查看:

  • rules.http.paths.path 字段
  • 是否存在 异常或可疑的数据

如果发现异常配置,可能意味着有人尝试利用该漏洞。


修复方案(推荐)

最有效的解决方法是 升级到已修复的版本

  • 1.13.8
  • 1.14.4
  • 1.15.0 及以上版本

临时缓解措施

如果暂时无法升级,可以采用以下方式降低风险:

  • 通过 Admission Controller(准入控制策略)
  • 禁止使用 rewrite-target 注解

直到完成版本升级并打上补丁。

本文为译文,请以原文为准。文章来源: https://securityonline.info/kubernetes-security-alert-ingress-nginx-injection-flaw-risks-cluster-wide-secret-exposure/