CVE-2026-3909
Google Skia
2026-03-13
Google Skia contains an out-of-bounds write vulnerability that could allow a remote attacker to perform out of bounds memory access via a crafted HTML page. This vulnerability affects Google Chrome and ChromeOS, Android, Flutter, and possibly other products.
Технический анализ и план устранения
Суть уязвимости
CVE-2026-3909 представляет собой критическую уязвимость типа Out-of-bounds (OOB) Write (запись за пределами границ буфера) в графическом движке Google Skia. Проблема возникает при обработке специально сформированного графического контента или HTML-страниц, содержащих сложные элементы рендеринга.
Из-за некорректной проверки границ памяти при выполнении операций рисования, удаленный злоумышленник может инициировать запись данных в нераспределенные области памяти процесса. Это приводит к: * Нарушению целостности памяти. * Аварийному завершению приложения (DoS). * Потенциальному выполнению произвольного кода (RCE) в контексте процесса рендеринга (песочницы). * Обходу механизмов безопасности браузеров и мобильных ОС.
Как исправить
Основным методом устранения является обновление библиотек Skia в составе конечных продуктов. Поскольку Skia является встроенным компонентом, необходимо обновить родительское ПО до версий, содержащих патч.
Для пользователей Google Chrome и Chromium-браузеров: Обновите браузер до последней стабильной версии.
google-chrome --version
В интерфейсе: Настройки -> О браузере Chrome -> Дождаться завершения обновления и перезапустить.
Для разработчиков Flutter: Переключитесь на стабильный канал и выполните обновление SDK, чтобы подтянуть исправленную версию движка Skia.
flutter upgrade
Для администраторов Android: Установите последние обновления системы безопасности (Security Patch Level), распространяемые производителем устройства. Проверьте наличие обновлений через Google Play System Updates.
Для системных администраторов (Linux/ChromeOS): Обновите пакеты через менеджер пакетов.
sudo apt-get update && sudo apt-get upgrade
Временные меры
Если немедленное обновление невозможно, используйте следующие методы для снижения риска эксплуатации:
1. Изоляция процессов (Site Isolation): Убедитесь, что в браузере включена строгая изоляция сайтов, чтобы ограничить потенциальный ущерб рамками одного процесса рендеринга.
2. Отключение аппаратного ускорения: В некоторых случаях это может снизить поверхность атаки на специфические функции Skia, использующие GPU.
google-chrome --disable-gpu --disable-software-rasterizer
3. Ограничение выполнения JavaScript: Используйте расширения для блокировки скриптов (например, NoScript) на недоверенных ресурсах, так как эксплуатация через HTML-страницы часто требует JS для подготовки кучи (heap spraying).
4. Использование политик безопасности контента (CSP): Для владельцев веб-ресурсов: настройте строгие заголовки CSP, чтобы запретить загрузку сторонних графических ресурсов и скриптов с непроверенных доменов.