Hack Alerta

Google corrige 31 vulnerabilidades críticas no Chrome que permitem execução remota de código

Google lança atualização crítica para o Chrome corrigindo 31 falhas, incluindo 5 de severidade máxima que permitem execução remota de código e comprometimento de sistemas.

Atualização de segurança corrige falhas de memória e execução arbitrária

O Google lançou uma atualização de segurança crucial para o navegador Chrome, abordando 31 vulnerabilidades que deixam sistemas expostos a graves ameaças cibernéticas. Lançada em 15 de abril de 2026, esta atualização do Canal Estável exige atenção imediata de usuários em todo o mundo, pois as falhas mais graves podem permitir que atacantes executem código arbitrário em máquinas alvo. A versão mais recente do Chrome, trazendo o navegador para a 147.0.7727.101/102 para Windows e macOS, e 147.0.7727.101 para Linux, resolve um grande lote de defeitos de segurança.

Das 31 correções incluídas neste lançamento, cinco são classificadas como "Críticas", o nível de risco mais alto para usuários finais. Se exploradas com sucesso, essas vulnerabilidades podem permitir que criminosos cibernéticos executem programas maliciosos, manipulem dados sensíveis ou assumam o controle total de um sistema comprometido sem exigir privilégios administrativos. De acordo com as notas de lançamento oficiais do Google Chrome, a empresa pagou recompensas substanciais de bug bounty a pesquisadores de segurança independentes que descobriram essas falhas, sublinhando a gravidade dos problemas corrigidos.

Detalhamento das vulnerabilidades críticas corrigidas

Os problemas mais urgentes nesta correção de segurança envolvem má gestão de memória e estouro de buffer. A análise técnica revela que as falhas críticas corrigidas neste update incluem:

  • CVE-2026-6296: Identificado como uma vulnerabilidade de estouro de buffer na memória (heap buffer overflow) no motor gráfico ANGLE. Reportado pelo pesquisador "cinzinga" em 5 de março de 2026, esta falha rendeu uma recompensa massiva de 90.000 dólares.
  • CVE-2026-6297: Uma fraqueza de uso após a liberação (use-after-free) localizada no componente Proxy. Descoberta por "heapracer" em 17 de março de 2026, esta submissão rendeu uma recompensa de 10.000 dólares.
  • CVE-2026-6298: Outro estouro de buffer na memória perigoso, desta vez afetando a biblioteca gráfica 2D Skia.
  • CVE-2026-6299: Uma vulnerabilidade de uso após a liberação foi encontrada na função Prerender, descoberta internamente pelos engenheiros do Google.
  • CVE-2026-6358: Uma questão crítica de uso após a liberação no componente XR (Realidade Estendida), reportada por pesquisadores da Universidade Nacional de Seul.

Impacto e implicações para a segurança corporativa

A execução de código arbitrário é um dos tipos mais perigosos de ameaças de segurança cibernética. Ao explorar falhas de corrupção de memória como estouro de buffer ou bugs de uso após a liberação, os agentes de ameaça podem contornar as sandboxes de segurança do navegador. Uma vez que ganham acesso inicial, os atacantes podem instalar silenciosamente malware, implantar ransomware ou criar contas de usuário falsas com privilégios extensivos de sistema. Usuários domésticos e redes corporativas estão igualmente em risco se os dispositivos permanecerem sem patch.

Além dessas falhas críticas, a atualização também resolve múltiplas questões de severidade "Alta", incluindo confusão de tipos no Turbofan e erros de leitura fora dos limites no componente de Mídia. A prática de divulgação responsável do Google indica que o acesso a detalhes específicos das falhas permanecerá restrito até que a maioria da base de usuários tenha atualizado com sucesso seus navegadores. Isso impede que agentes de ameaça reengenharem os patches para criar exploits funcionais.

Medidas de mitigação recomendadas

Para proteger seus dados pessoais e redes corporativas, usuários e administradores devem aplicar esta atualização imediatamente. Siga estes passos simples para garantir que seu navegador esteja seguro:

  1. Abra o navegador Google Chrome.
  2. Clique no menu de três pontos localizado no canto superior direito da janela.
  3. Role para baixo até "Ajuda" e selecione "Sobre o Google Chrome".
  4. O Chrome verificará automaticamente novas atualizações e começará a baixar a versão 147.0.7727.101 ou 147.0.7727.102.
  5. Após o download ser concluído, clique no botão "Relançar" para aplicar os patches.

Perguntas frequentes sobre a atualização

É seguro ignorar esta atualização? Não. As vulnerabilidades críticas permitem execução remota de código, o que pode levar ao comprometimento total do sistema. A atualização deve ser aplicada o mais rápido possível. O Chrome atualiza automaticamente em segundo plano, mas a reinicialização é necessária para aplicar as correções. Administradores de TI devem garantir que a política de atualização esteja configurada para forçar a instalação em ambientes gerenciados.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.