Uma vulnerabilidade crítica permitia que um invasor remoto executasse comandos indesejados através de uma página HTML maliciosa, após afetar o processo de renderização.
Na terça-feira (31), o Google lançou uma nova atualização de segurança para o Chrome, a qual corrige 21 vulnerabilidades, incluindo uma falha do tipo zero-day que estava sendo explorada publicamente.
A vulnerabilidade é identificada como CVE-2026-5281, relacionada a um erro de gerenciamento de memória do tipo use-after-free no componente Dawn. Esse problema afeta versões anteriores à 146.0.7680.178 do navegador.
- Leia mais: Veo 3.1 Lite: Google apresenta modelo ‘mais acessível’ de IA para geração de vídeos.
Conforme informação do Google, a falha permitia que um invasor remoto executasse código arbitrário por meio de uma página HTML maliciosa, comprometendo o processo de renderização.
A vulnerabilidade recebeu uma pontuação CVSS de 8,8 na National Vulnerability Database (NVD), sendo classificada como de alta gravidade. Seguindo a prática comum, o Google não divulgou detalhes sobre a exploração da brecha.
BTG Pactual sofre ataque cibernético e suspende operações Pix
Quais foram as outras vulnerabilidades corrigidas?
Além da falha zero-day, a atualização também corrige outras vulnerabilidades de alta e média gravidade:
- CVE-2026-5273: use-after-free no CSS;
- CVE-2026-5272: heap buffer overflow na GPU;
- CVE-2026-5274: integer overflow em Codecs;
- CVE-2026-5275: heap buffer overflow no ANGLE;
- CVE-2026-5276: aplicação insuficiente de política no WebUSB;
- CVE-2026-5277: integer overflow no ANGLE;
- CVE-2026-5278: use-after-free no Web MIDI;
- CVE-2026-5279: corrupção de objeto no V8;
- CVE-2026-5280: use-after-free no WebCodecs;
- CVE-2026-5282: leitura fora dos limites no WebCodecs;
- CVE-2026-5283: implementação inadequada no ANGLE;
- CVE-2026-5284: use-after-free no Dawn;
- CVE-2026-5285: use-after-free no WebGL;
- CVE-2026-5286: use-after-free no Dawn;
- CVE-2026-5287: use-after-free em PDF;
- CVE-2026-5288: use-after-free no WebView;
- CVE-2026-5289: use-after-free em Navigation;
- CVE-2026-5290: use-after-free em Compositing;
- CVE-2026-5291: implementação inadequada no WebGL;
- CVE-2026-5292: leitura fora dos limites no WebCodecs.
Atualização será distribuída gradualmente
O update será liberado gradativamente ao longo dos próximos dias e semanas. No Windows e macOS, a versão será identificada como 146.0.7680.177/178; no Linux, como 146.0.7680.177.
Fique ligado no TecMania para acompanhar as atualizações de segurança e outras novidades do setor tecnológico. Siga o TecMania nas redes sociais para não perder nenhuma informação importante.