Google 于本周正式推送了 Chrome 136 稳定版的安全更新补丁,本次更新共修复了 8 个已被确认的高危漏洞。根据 Chrome Release 博客发布的安全公告,这些漏洞涵盖了内存越界读取(Out-of-bounds Read)、Use-after-free、类型混淆(Type Confusion)以及堆缓冲区溢出(Heap Buffer Overflow)等多种类型。建议所有用户立即通过Chrome 安全下载站获取最新版本。
其中最严重的一个漏洞编号为 CVE-2026-XXXX,存在于 V8 JavaScript 引擎的 JIT 编译器中,攻击者可通过构造恶意网页脚本实现远程代码执行。Google 威胁分析小组(TAG)已确认该漏洞在野外被有限利用,因此强烈建议所有 Windows、macOS 和 Linux 用户立即将浏览器升级至 136.0.7103.XX 或更高版本。
除了 V8 引擎漏洞外,本次更新还修复了 GPU 进程中的沙箱逃逸漏洞、PDF 渲染组件中的内存损坏问题以及扩展程序 API 中的权限提升漏洞。对于企业用户,Chrome Enterprise 管理员可通过组策略或云端管理控制台强制推送本次更新。
普通用户只需保持 Chrome 的自动更新功能开启即可在后台静默接收补丁。如需手动检查更新,可点击右上角菜单 → 帮助 → 关于 Google Chrome,浏览器将自动检测并下载最新版本。您也可以直接访问Chrome 官方下载首页重新下载安装最新版。
Google 安全团队建议所有用户养成定期检查浏览器版本的习惯,同时启用 Chrome 内置的增强型安全浏览功能以获得更全面的在线防护。可在下载页面获取全平台最新版本。