Atualize Chrome : falhas críticas podem permitir que invasores executem código

| 22 de maio de 2026
Logótipo Chrome

A Google lançou atualizações para o Chrome , corrigindo várias vulnerabilidades de gravidade elevada. 

A atualização inclui correções para duas vulnerabilidades críticas que podem ser exploradas para a execução remota de código apenas ao visitar um site malicioso.

O canal estável foi atualizado para a versão 148.0.7778.178/179 paraMac para a versão 148.0.7778.178 para Linux, cuja implementação ocorrerá nas próximas semanas.

Como atualizar Chrome

Se não quiser esperar que a atualização chegue até si, é fácil atualizar manualmente.

A maneira mais fácil de atualizar é permitir Chrome atualização automaticamente. Mas pode acabar ficando para trás se nunca fechar o navegador ou se algo der errado, como uma extensão que impeça a atualização.

Para atualizar manualmente, clique no menuMais(três pontos) e vá paraDefinições>Sobre Chrome. Se houver uma atualização disponível, Chrome baixá-la. Reinicie Chrome concluir a atualização e você estará protegido contra essas vulnerabilidades.

Chrome 148.0.7778.179 Chrome está atualizada
Chrome 148.0.7778.179 Chrome está atualizada

Também pode encontrar instruções passo a passo no nosso guia sobrecomo atualizar Chrome todos os sistemas operativos.

Dados técnicos

A atualização inclui correções para duas vulnerabilidades críticas:

CVE-2026-9111: Uma vulnerabilidade do tipo «use-after-free» no WebRTC permitia que um atacante remoto executasse código arbitrário no Linux através de uma página HTML manipulada. «Use-after-free» é um tipo de vulnerabilidade causada pela utilização incorreta da memória dinâmica durante o funcionamento de um programa. Se, após libertar um espaço de memória, um programa não limpar o ponteiro para essa memória, um atacante poderá aproveitar o erro para manipular o programa.

Assim, se um atacante conseguir induzir um utilizador de Linux a abrir um ficheiro HTML malicioso ou a visitar um site especialmente concebido para o efeito, poderá comprometer o dispositivo.

CVE-2026-9110: Uma implementação inadequada na interface do utilizador no Windows um atacante remoto, que tivesse comprometido o processo do renderizador, realizasse uma falsificação da interface do utilizador através de uma página HTML manipulada.

Na prática, isto significava que, se um atacante já tivesse assumido o controlo do motor de renderização interno do navegador, poderia induzir o navegador a apresentar uma janela ou caixa de diálogo falsa que parecesse verdadeira. Essa janela falsa poderia, por exemplo, dar a impressão de que o utilizador estava a introduzir a sua palavra-passe num site de confiança, quando na realidade a estava a fornecer ao atacante.

Para quem esperava que esta atualização incluísse uma correção para a falha «Browser Fetch», que foi acidentalmente divulgada, isto vai ser uma desilusão: não foi o caso.

Para quem ainda não teve conhecimento do assunto, desde que foi comunicada há 46 meses, a vulnerabilidade «Browser Fetch» permaneceu desconhecida, exceto para os programadores do Chromium. Em 20 de maio de 2026, foi publicada no sistema de acompanhamento de erros do Chromium. A investigadora que inicialmente comunicou a vulnerabilidade presumiuque esta tivesse sido finalmente corrigida. Pouco tempo depois, ela descobriu que a vulnerabilidade continuava sem correção. Embora a Google tenha removido a publicação, esta continua disponível em sites de arquivo, juntamente com o código de exploração.


Não nos limitamos a comunicar as ameaças - eliminamo-las

Os riscos de cibersegurança nunca se devem propagar para além de uma manchete. Mantenha as ameaças longe dos seus dispositivos descarregando Malwarebytes hoje mesmo.

Sobre o autor

Pieter Arntz

Investigador de Inteligência de Malware

Foi um Microsoft MVP em segurança do consumidor durante 12 anos consecutivos. Sabe falar quatro línguas. Cheira a mogno rico e a livros encadernados em pele.