Компания Google выпустила обновления для Chrome , устраняющие ряд уязвимостей высокой степени опасности.
Обновление содержит исправления двух критических уязвимостей, которые могут быть использованы для удаленного выполнения кода просто при посещении вредоносного веб-сайта.
Стабильная версия обновлена до 148.0.7778.178/179 дляMac до 148.0.7778.178 для Linux; обновление будет доступно в течение ближайших недель.
Как обновить Chrome
Если вы не хотите ждать, пока обновление дойдет до вас, его легко установить вручную.
Самый простой способ обновления — разрешить Chrome автоматически. Но вы можете отстать, если никогда не закрываете браузер или если что-то пойдет не так, например, расширение помешает обновлению.
Чтобы обновить вручную, нажмите на меню«Еще»(три точки), затем перейдите в«Настройки»>«О Chrome». Если обновление доступно, Chrome его загрузку. Перезапустите Chrome завершить обновление, и вы будете защищены от этих уязвимостей.

Вы также можете найти пошаговые инструкции в нашем руководстве пообновлению Chrome всех операционных системах.
Технические детали
В обновлении исправлены две критические уязвимости:
CVE-2026-9111: Уязвимость типа «использование после освобождения» в WebRTC позволяла удаленному злоумышленнику выполнить произвольный код в системе Linux с помощью специально подделанной HTML-страницы. Уязвимости типа «использование после освобождения» возникают в результате некорректного использования динамической памяти во время работы программы. Если после освобождения ячейки памяти программа не очищает указатель на эту ячейку, злоумышленник может воспользоваться этой ошибкой для манипулирования программой.
Таким образом, если злоумышленнику удастся уговорить пользователя Linux открыть вредоносный HTML-файл или зайти на специально подстроенный веб-сайт, он сможет получить доступ к устройству.
CVE-2026-9110: Некорректная реализация в пользовательском интерфейсе в Windows удаленному злоумышленнику, получившему контроль над процессом рендеринга, подделать интерфейс с помощью специально сформированной HTML-страницы.
На практике это означало, что если злоумышленник уже получил контроль над внутренним движком рендеринга браузера, он мог заставить браузер отобразить поддельное окно или диалоговое окно, выглядящее вполне настоящим. Такое поддельное окно могло, например, создать видимость того, что вы вводите пароль на надежном сайте, хотя на самом деле вы передавали его злоумышленнику.
Тех, кто надеялся, что в этом обновлении будет исправлена случайно обнаруженная уязвимость «Browser Fetch», ждет разочарование: ее там нет.
Для тех, кто не знает: с момента обнаружения 46 месяцев назад уязвимость «Browser Fetch» оставалась неизвестной никому, кроме разработчиков Chromium. Затем, 20 мая 2026 года, информация о ней была опубликована в системе отслеживания ошибок Chromium. Исследователь, первым сообщивший об уязвимости, предположил,что она, наконец, была исправлена. Вскоре после этого она узнала, что уязвимость так и осталась неисправленной. Хотя Google удалил эту публикацию, она по-прежнему доступна на архивных сайтах вместе с кодом эксплойта.
Мы не просто сообщаем об угрозах - мы их устраняем
Риски кибербезопасности не должны выходить за рамки заголовка. Загрузите Malwarebytes сегодня, чтобы предотвратить угрозы на своих устройствах.




