Zaktualizuj Chrome : krytyczne błędy mogą umożliwić atakującym uruchomienie kodu

| 22 maja 2026 r.
Logo Chrome

Firma Google wydała aktualizacje Chrome , które usuwają szereg poważnych luk w zabezpieczeniach. 

Aktualizacja zawiera poprawki dwóch krytycznych luk w zabezpieczeniach, które mogą zostać wykorzystane do zdalnego wykonania kodu już po samym wejściu na złośliwą stronę internetową.

Kanał stabilny został zaktualizowany do wersji 148.0.7778.178/179 dlaMac do wersji 148.0.7778.178 dla systemu Linux; aktualizacja ta będzie wprowadzana w ciągu najbliższych tygodni.

Jak zaktualizować Chrome

Jeśli nie chcesz czekać, aż aktualizacja dotrze do Ciebie, możesz ją łatwo zainstalować ręcznie.

Najłatwiejszym sposobem aktualizacji jest zezwolenie Chrome automatyczną aktualizację. Jednak jeśli nigdy nie zamykasz przeglądarki lub wystąpią problemy, np. rozszerzenie uniemożliwiające aktualizację, możesz pozostawać w tyle.

Aby zaktualizować przeglądarkę ręcznie, kliknij menuWięcej(trzy kropki), a następnie przejdź doUstawienia>Informacje Chrome. Jeśli aktualizacja jest dostępna, Chrome jej pobieranie. Uruchom ponownie Chrome zakończyć aktualizację, a będziesz chroniony przed tymi lukami w zabezpieczeniach.

Chrome 148.0.7778.179 jest aktualna
Chrome 148.0.7778.179 jest aktualna

W naszym przewodniku znajdziesz również szczegółowe instrukcjedotyczące aktualizacji Chrome każdym systemie operacyjnym.

Szczegóły techniczne

Aktualizacja zawiera poprawki dwóch krytycznych luk w zabezpieczeniach:

CVE-2026-9111: Luka typu „use-after-free” w WebRTC umożliwiała zdalnemu atakującemu wykonanie dowolnego kodu w systemie Linux za pośrednictwem spreparowanej strony HTML. Luki typu „use-after-free” to rodzaj luk spowodowanych nieprawidłowym wykorzystaniem pamięci dynamicznej podczas działania programu. Jeśli po zwolnieniu miejsca w pamięci program nie wyczyści wskaźnika do tej pamięci, atakujący może wykorzystać ten błąd do manipulowania programem.

Jeśli więc atakującemu uda się nakłonić użytkownika systemu Linux do otwarcia złośliwego pliku HTML lub odwiedzenia specjalnie spreparowanej strony internetowej, może on przejąć kontrolę nad urządzeniem.

CVE-2026-9110: Nieprawidłowa implementacja w interfejsie użytkownika w Windows zdalnemu atakującemu, który przejął kontrolę nad procesem renderowania, sfałszowanie interfejsu użytkownika za pomocą specjalnie spreparowanej strony HTML.

W praktyce oznaczało to, że jeśli osoba atakująca przejęła już kontrolę nad wewnętrznym silnikiem renderującym przeglądarki, mogła nakłonić przeglądarkę do wyświetlenia fałszywego okna lub okienka dialogowego, które wyglądało jak prawdziwe. Takie fałszywe okno mogło na przykład sprawiać wrażenie, że użytkownik wpisuje hasło na zaufanej stronie, podczas gdy w rzeczywistości przekazywał je osobie atakującej.

Dla tych, którzy liczyli, że ta aktualizacja zawiera poprawkę dotyczącą przypadkowo ujawnionej luki „Browser Fetch”, będzie to rozczarowaniem: nie zawiera jej.

Dla tych, którzy jeszcze o tym nie słyszeli: od momentu zgłoszenia 46 miesięcy temu luka „Browser Fetch” pozostawała nieznana poza środowiskiem programistów Chromium. Następnie, 20 maja 2026 r., została opublikowana w systemie śledzenia błędów Chromium. Badaczka, która jako pierwsza zgłosiła tę lukę, założyła,że została ona w końcu naprawiona. Wkrótce potem dowiedziała się, że nadal nie została załatana. Chociaż Google usunęło ten wpis, pozostaje on dostępny na stronach archiwalnych wraz z kodem exploita.


Nie tylko informujemy o zagrożeniach - my je usuwamy

Zagrożenia cyberbezpieczeństwa nigdy nie powinny wykraczać poza nagłówek. Chroń swoje urządzenia przed zagrożeniami, pobierając Malwarebytes już dziś.

O autorze

Pieter Arntz

Badacz złośliwego oprogramowania

Przez 12 lat z rzędu był Microsoft MVP w dziedzinie bezpieczeństwa konsumentów. Mówi w czterech językach. Pachnie bogatym mahoniem i oprawionymi w skórę książkami.