Hack Alerta

Chrome corrige falha alta no motor V8 (CVE-2025-13042)

Google lançou Chrome 142.0.7444.162/.163 para corrigir CVE-2025-13042, falha de alta severidade no motor V8 reportada em 3/11/2025. O update será distribuído gradualmente para Windows, macOS e Linux; a recomendação é atualizar clientes assim que a build estiver disponível.

Google liberou atualização estável do Chrome (142.0.7444.162/.163) para corrigir CVE-2025-13042, uma vulnerabilidade de alta severidade no motor V8 que pode ser explorada por JavaScript especialmente crafted.

Resumo da correção

A atualização corrige uma implementação inadequada no V8 (classificada como "High"). A falha foi reportada em 3 de novembro de 2025 por um pesquisador identificado pelo alias 303f06e3. O fix está sendo liberado gradualmente para Windows, macOS e Linux via canal estável.

Versões afetadas e rollout

O problema afeta versões do Chrome anteriores a 142.0.7444.162. A empresa mantém uma lista detalhada de mudanças no repositório Chromium e adota liberação em etapas para monitorar estabilidade durante o rollout; nem todos os usuários verão a atualização imediatamente.

Vetor técnico e mitigação

CVE-2025-13042 é classificada como "Inappropriate Implementation" no componente V8. A exploração envolveria execução de JavaScript malicioso capaz de acionar o bug no motor. A mitigação principal e recomendada é atualizar o navegador para a versão 142.0.7444.162/.163 assim que disponível no seu ambiente.

Detecção e prevenção

Google destaca o uso de várias ferramentas de detecção e endurecimento durante o desenvolvimento do Chromium, incluindo AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer e AFL. Além disso, práticas padrão como manter o browser atualizado e restringir execução de conteúdo não confiável permanecem relevantes.

Transparência e divulgação responsável

A empresa restringe informações técnicas detalhadas até que a maioria dos usuários receba o patch, adotando o modelo de divulgação responsável para reduzir a janela de exposição. Usuários podem verificar a versão em Chrome > Sobre o Chrome e forçar a atualização.

Limites das informações

O advisory não detalha PoC público nem relata exploração ativa; a referência é limitada ao identificador CVE e ao tipo de falha no V8. Equipes responsáveis por aplicações que processam conteúdo JavaScript em contextos trustless devem priorizar a atualização dos endpoints e validar componentes que embedam Chromium.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.