Przejdź do treści
Alerty bezpieczeństwa Zaktualizowano: 14 marca 2026 2 min czytania

CVE-2026-3910: Nieznana podatność w Chromium V8 (Google)

Google Chromium V8 contains an improper restriction of operations within the bounds of a memory buffer vulnerability that could allow a remote attacker to execute arbitrary code inside a sandbox via a...

Podsumowanie

ParametrWartość
CVE IDCVE-2026-3910
Źródło alertuCISA KEV - Aktywna eksploatacja
Rok publikacji CVE2026
Data publikacji2026-03-13
ProducentGoogle
ProduktChromium V8
CVSS ScoreN/A (Nieznany)
EPSS Score0.1% (percentyl: 23%)
CISA KEVTak - potwierdzona aktywna eksploatacja
RansomwareNie potwierdzono
Termin na reakcję2026-03-27

Opis podatności

Źródło: CISA KEV

Google Chromium V8 contains an improper restriction of operations within the bounds of a memory buffer vulnerability that could allow a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.

Wymagane działania

Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.

Kogo dotyczy?

Podatność dotyczy produktu Chromium V8 firmy Google. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami oraz SOC 24/7. Skontaktuj się z nami.

Dowiedz się więcej

Udostępnij:

Porozmawiaj z ekspertem

Masz pytania dotyczące tego tematu? Skontaktuj się z naszym opiekunem.

Opiekun handlowy
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedź w ciągu 24 godzin
Bezpłatna konsultacja
Indywidualne podejście

Podanie numeru telefonu przyspieszy kontakt.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2