Google liberou atualização estável do Chrome (142.0.7444.162/.163) para corrigir CVE-2025-13042, uma vulnerabilidade de alta severidade no motor V8 que pode ser explorada por JavaScript especialmente crafted.
Resumo da correção
A atualização corrige uma implementação inadequada no V8 (classificada como "High"). A falha foi reportada em 3 de novembro de 2025 por um pesquisador identificado pelo alias 303f06e3. O fix está sendo liberado gradualmente para Windows, macOS e Linux via canal estável.
Versões afetadas e rollout
O problema afeta versões do Chrome anteriores a 142.0.7444.162. A empresa mantém uma lista detalhada de mudanças no repositório Chromium e adota liberação em etapas para monitorar estabilidade durante o rollout; nem todos os usuários verão a atualização imediatamente.
Vetor técnico e mitigação
CVE-2025-13042 é classificada como "Inappropriate Implementation" no componente V8. A exploração envolveria execução de JavaScript malicioso capaz de acionar o bug no motor. A mitigação principal e recomendada é atualizar o navegador para a versão 142.0.7444.162/.163 assim que disponível no seu ambiente.
Detecção e prevenção
Google destaca o uso de várias ferramentas de detecção e endurecimento durante o desenvolvimento do Chromium, incluindo AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer e AFL. Além disso, práticas padrão como manter o browser atualizado e restringir execução de conteúdo não confiável permanecem relevantes.
Transparência e divulgação responsável
A empresa restringe informações técnicas detalhadas até que a maioria dos usuários receba o patch, adotando o modelo de divulgação responsável para reduzir a janela de exposição. Usuários podem verificar a versão em Chrome > Sobre o Chrome e forçar a atualização.
Limites das informações
O advisory não detalha PoC público nem relata exploração ativa; a referência é limitada ao identificador CVE e ao tipo de falha no V8. Equipes responsáveis por aplicações que processam conteúdo JavaScript em contextos trustless devem priorizar a atualização dos endpoints e validar componentes que embedam Chromium.