Atualização de Segurança: Chrome Corrige Vulnerabilidade Zero-Day Explorada Publicamente

Uma vulnerabilidade crítica permitia que um invasor remoto executasse comandos indesejados através de uma página HTML maliciosa, após afetar o processo de renderização.

Na terça-feira (31), o Google lançou uma nova atualização de segurança para o Chrome, a qual corrige 21 vulnerabilidades, incluindo uma falha do tipo zero-day que estava sendo explorada publicamente.

A vulnerabilidade é identificada como CVE-2026-5281, relacionada a um erro de gerenciamento de memória do tipo use-after-free no componente Dawn. Esse problema afeta versões anteriores à 146.0.7680.178 do navegador.

  • Leia mais: Veo 3.1 Lite: Google apresenta modelo ‘mais acessível’ de IA para geração de vídeos.

Conforme informação do Google, a falha permitia que um invasor remoto executasse código arbitrário por meio de uma página HTML maliciosa, comprometendo o processo de renderização.

O Google corrigiu 21 vulnerabilidades no Chrome, incluindo uma que estava sendo explorada. (Fonte: Rubaitul Azad/Unsplash)

A vulnerabilidade recebeu uma pontuação CVSS de 8,8 na National Vulnerability Database (NVD), sendo classificada como de alta gravidade. Seguindo a prática comum, o Google não divulgou detalhes sobre a exploração da brecha.

Leia Mais

BTG Pactual sofre ataque cibernético e suspende operações Pix

Quais foram as outras vulnerabilidades corrigidas?

Além da falha zero-day, a atualização também corrige outras vulnerabilidades de alta e média gravidade:

  • CVE-2026-5273: use-after-free no CSS;
  • CVE-2026-5272: heap buffer overflow na GPU;
  • CVE-2026-5274: integer overflow em Codecs;
  • CVE-2026-5275: heap buffer overflow no ANGLE;
  • CVE-2026-5276: aplicação insuficiente de política no WebUSB;
  • CVE-2026-5277: integer overflow no ANGLE;
  • CVE-2026-5278: use-after-free no Web MIDI;
  • CVE-2026-5279: corrupção de objeto no V8;
  • CVE-2026-5280: use-after-free no WebCodecs;
  • CVE-2026-5282: leitura fora dos limites no WebCodecs;
  • CVE-2026-5283: implementação inadequada no ANGLE;
  • CVE-2026-5284: use-after-free no Dawn;
  • CVE-2026-5285: use-after-free no WebGL;
  • CVE-2026-5286: use-after-free no Dawn;
  • CVE-2026-5287: use-after-free em PDF;
  • CVE-2026-5288: use-after-free no WebView;
  • CVE-2026-5289: use-after-free em Navigation;
  • CVE-2026-5290: use-after-free em Compositing;
  • CVE-2026-5291: implementação inadequada no WebGL;
  • CVE-2026-5292: leitura fora dos limites no WebCodecs.

Atualização será distribuída gradualmente

O update será liberado gradativamente ao longo dos próximos dias e semanas. No Windows e macOS, a versão será identificada como 146.0.7680.177/178; no Linux, como 146.0.7680.177.

Fique ligado no TecMania para acompanhar as atualizações de segurança e outras novidades do setor tecnológico. Siga o TecMania nas redes sociais para não perder nenhuma informação importante.