Logo TecMundo
Segurança

Chrome lança patch para falha do tipo zero-day explorada publicamente; atualize

A falha permitia que um invasor remoto executasse código arbitrário por meio de uma página HTML maliciosa, após comprometer o processo de renderização.

Avatar do(a) autor(a): Igor Almenara Carneiro

schedule01/04/2026, às 16:30

O Google lançou uma nova atualização de segurança para o Chrome na última terça-feira (31). O pacote corrige 21 vulnerabilidades — incluindo uma falha do tipo zero-day explorada publicamente.

A brecha é identificada como CVE-2026-5281 e envolve um erro de gerenciamento de memória do tipo use-after-free no componente Dawn. O problema afeta versões anteriores à 146.0.7680.178 do navegador.

smart_display

Nossos vídeos em destaque

Segundo o Google, a falha permitia que um invasor remoto executasse código arbitrário por meio de uma página HTML maliciosa, após comprometer o processo de renderização.

icone-do-google-chrome
O Google corrigiu 21 brechas de segurança no Chrome – uma delas explorada publicamente. (Fonte:  Rubaitul Azad/Unsplash)

Na National Vulnerability Database (NVD), a vulnerabilidade recebeu pontuação CVSS 8,8, sendo classificada como de alta gravidade. Como de costume em casos já explorados, o Google não divulgou detalhes sobre o uso da brecha.

Quais foram as demais brechas corrigidas?

Além da falha zero-day, a atualização corrige outras vulnerabilidades de alta e média gravidade:

  • CVE-2026-5273: use-after-free no CSS;
  • CVE-2026-5272: heap buffer overflow na GPU;
  • CVE-2026-5274: integer overflow em Codecs;
  • CVE-2026-5275: heap buffer overflow no ANGLE;
  • CVE-2026-5276: aplicação insuficiente de política no WebUSB;
  • CVE-2026-5277: integer overflow no ANGLE;
  • CVE-2026-5278: use-after-free no Web MIDI;
  • CVE-2026-5279: corrupção de objeto no V8;
  • CVE-2026-5280: use-after-free no WebCodecs;
  • CVE-2026-5282: out of bounds read no WebCodecs;
  • CVE-2026-5283: implementação inadequada no ANGLE;
  • CVE-2026-5284: use-after-free no Dawn;
  • CVE-2026-5285: use-after-free no WebGL;
  • CVE-2026-5286: use-after-free no Dawn;
  • CVE-2026-5287: use-after-free em PDF;
  • CVE-2026-5288: use-after-free no WebView;
  • CVE-2026-5289: use-after-free em Navigation;
  • CVE-2026-5290: use-after-free em Compositing;
  • CVE-2026-5291: implementação inadequada no WebGL;
  • CVE-2026-5292: out of bounds read no WebCodecs.

Atualização é distribuída gradativamente

O update é distribuído de forma gradual ao longo dos próximos dias e semanas. No Windows e no macOS, a versão é identificada como 146.0.7680.177/178; no Linux, como 146.0.7680.177.

Fique ligado no TecMundo para acompanhar atualizações de segurança e outras novidades do mundo da tecnologia. Siga o TecMundo nas redes sociais para não perder nenhuma notícia importante.

star

Continue por aqui