Atualize Chrome : falhas críticas podem permitir que invasores executem código

| 22 de maio de 2026
Logotipo Chrome

O Google lançou atualizações para o Chrome , corrigindo várias vulnerabilidades de alto risco. 

A atualização inclui correções para duas vulnerabilidades críticas que podem ser exploradas para a execução remota de código simplesmente ao acessar um site malicioso.

O canal estável foi atualizado para a versão 148.0.7778.178/179 paraMac 148.0.7778.178 para Linux, cuja implementação ocorrerá nas próximas semanas.

Como atualizar Chrome

Se você não quiser esperar que a atualização chegue até você, é fácil fazer a atualização manualmente.

A maneira mais fácil de atualizar é permitir Chrome atualização automaticamente. Mas você pode acabar ficando para trás se nunca fechar o navegador ou se algo der errado, como uma extensão impedindo a atualização.

Para atualizar manualmente, clique no menuMais(três pontos) e vá paraConfigurações>Sobre Chrome. Se houver uma atualização disponível, Chrome baixá-la. Reinicie Chrome concluir a atualização e você estará protegido contra essas vulnerabilidades.

Chrome 148.0.7778.179 Chrome está atualizada
Chrome 148.0.7778.179 Chrome está atualizada

Você também pode encontrar instruções passo a passo em nosso guia sobrecomo atualizar Chrome todos os sistemas operacionais.

Detalhes técnicos

A atualização inclui correções para duas vulnerabilidades críticas:

CVE-2026-9111: Uma vulnerabilidade do tipo “use-after-free” no WebRTC permitia que um invasor remoto executasse código arbitrário no Linux por meio de uma página HTML maliciosa. “Use-after-free” é uma classe de vulnerabilidade causada pelo uso incorreto da memória dinâmica durante a execução de um programa. Se, após liberar um bloco de memória, um programa não limpar o ponteiro para essa memória, um invasor pode aproveitar o erro para manipular o programa.

Portanto, se um invasor conseguir induzir um usuário do Linux a abrir um arquivo HTML malicioso ou a acessar um site especialmente criado para esse fim, ele poderá comprometer o dispositivo.

CVE-2026-9110: Uma implementação inadequada na interface do usuário no Windows um invasor remoto, que tivesse comprometido o processo do renderizador, realizasse uma falsificação da interface do usuário por meio de uma página HTML maliciosa.

Na prática, isso significava que, se um invasor já tivesse assumido o controle do mecanismo de renderização interno do navegador, ele poderia induzir o navegador a exibir uma janela ou caixa de diálogo falsa que parecesse real. Essa janela falsa poderia, por exemplo, dar a impressão de que você estava digitando sua senha em um site confiável, mesmo que, na verdade, você estivesse fornecendo-a ao invasor.

Para quem esperava que esta atualização incluísse uma correção para a falha “Browser Fetch”, que vazou acidentalmente, a notícia será uma decepção: isso não aconteceu.

Para quem ainda não está a par do assunto, desde que foi relatada há 46 meses, a vulnerabilidade “Browser Fetch” permaneceu desconhecida, exceto para os desenvolvedores do Chromium. Em 20 de maio de 2026, ela foi publicada no sistema de rastreamento de bugs do Chromium. A pesquisadora que inicialmente relatou a vulnerabilidade presumiuque ela tivesse finalmente sido corrigida. Pouco tempo depois, ela descobriu que a vulnerabilidade continuava sem correção. Embora o Google tenha removido a publicação, ela continua disponível em sites de arquivo, juntamente com o código de exploração.


Não nos limitamos a informar sobre as ameaças, nós as removemos

Os riscos de segurança cibernética nunca devem se espalhar além de uma manchete. Mantenha as ameaças longe de seus dispositivos fazendo o download Malwarebytes hoje mesmo.

Sobre o autor

Pieter Arntz

Pesquisador de inteligência de malware

Foi Microsoft MVP em segurança do consumidor por 12 anos consecutivos. Fala quatro idiomas. Cheira a mogno e a livros encadernados em couro.