O Google lançou oficialmente o Chrome 148 para o canal estável em Windows, Mac e Linux, consolidando uma das atualizações de segurança mais intensas do navegador em sua história recente. A versão 148.0.7778.96 para Linux e 148.0.7778.96/97 para Windows e Mac inclui 127 correções de segurança, das quais três são classificadas como críticas.
Vulnerabilidades críticas e riscos associados
As três vulnerabilidades críticas representam o maior risco para os usuários. A CVE-2026-7896, um transbordamento de inteiro no mecanismo de renderização Blink, foi relatada por um pesquisador externo e rendeu uma recompensa de $43.000. As CVE-2026-7897 e CVE-2026-7898 são vulnerabilidades de uso após a liberação (use-after-free), uma no componente Mobile e outra no Chromoting (Chrome Remote Desktop), ambas relatadas internamente pelo Google.
Vulnerabilidades de uso após a liberação são particularmente perigosas, pois permitem que atacantes executem código arbitrário manipulando regiões de memória que já foram liberadas. Isso pode levar ao comprometimento total do sistema se explorado remotamente.
Correções de alta e média severidade
Além das críticas, mais de duas dezenas de vulnerabilidades foram classificadas como de alta severidade. A CVE-2026-7899, um erro de leitura e escrita fora dos limites no motor JavaScript V8, foi a que rendeu a maior recompensa individual de $55.000. Outras falhas de alta severidade incluem transbordamento de buffer de heap e bugs de uso após a liberação no ANGLE (camada de abstração gráfica).
As vulnerabilidades de média severidade incluem problemas de ciclo de vida de objetos no V8, confusão de tipos no WebRTC e aplicação insuficiente de políticas em DevTools, Extensões e DirectSockets. Essas falhas, embora menos críticas, ainda podem ser combinadas para criar vetores de ataque complexos.
Impacto na segurança corporativa
Para organizações que dependem do Chrome como navegador padrão, a atualização é obrigatória para manter a postura de segurança. A ampla base instalada do Chrome significa que qualquer exploração bem-sucedida pode afetar um grande número de usuários e dispositivos corporativos.
Além disso, o Google concedeu mais de $100.000 em recompensas de bug bounty a pesquisadores externos, destacando o compromisso da empresa com a segurança proativa. A descoberta de bugs foi realizada usando ferramentas de fuzzing automatizado e sanitizadores, como AddressSanitizer e libFuzzer.
Recomendações de atualização
Os usuários devem atualizar imediatamente para a versão 148.0.7778.96/97. A atualização pode ser feita através de Configurações → Ajuda → Sobre o Google Chrome, que aciona o download e instalação automáticos.
- Atualização Automática: Verificar se as atualizações automáticas estão ativadas no Chrome.
- Políticas de Gerenciamento: Administradores de TI devem usar políticas de grupo para forçar a atualização em dispositivos gerenciados.
- Monitoramento de Versões: Implementar ferramentas de gerenciamento de ativos para rastrear versões do Chrome em toda a organização.
Próximos passos e cronograma
A próxima versão estável, Chrome 149, está agendada para 2 de junho de 2026. Isso fornece um ciclo de atualização regular para que as organizações possam planejar e testar as correções antes da implantação em produção.
Perguntas frequentes
Qual é a versão mais recente?
Chrome 148.0.7778.96/97.
Quantas vulnerabilidades foram corrigidas?
127 vulnerabilidades de segurança.
Como atualizar?
Vá em Configurações → Ajuda → Sobre o Google Chrome.