O Google anunciou em 9 de setembro uma atualização de segurança para Chrome que corrige duas vulnerabilidades relevantes: Uma é classificada como crÃtica e a outra como de alta gravidade. A empresa recomenda instalar o patch o mais rápido possÃvel para minimizar o risco de exploração, especialmente em dispositivos comuns.
Ambos os bugs foram relatados pelo programa de recompensas do Google em agosto e agora têm identificadores oficiais. CVE-2025-10200 (crÃtica) e CVE-2025-10201 (alto). Embora o impacto varie, ambos abrem a porta para cenários de ataque que devem ser abordados com cautela. atualização imediata.
Atualização urgente no Chrome

A falha crÃtica, registrada como CVE-2025-10200, é um erro de uso após liberação no componente ServiceWorker. Em termos simples, o navegador tenta usar memória já liberada, algo que pode desencadear corrupção de dados ou permitir que execução arbitrária de código se combinado com outras técnicas.
Um invasor poderia criar um site malicioso para que, ao ser acessado pelo Chrome, o código fosse executado no sistema da vÃtima. Este vetor, baseado em conteúdo web especialmente projetado, torna a vulnerabilidade uma prioridade de correção para usuários e organizações.
Segunda falha: alta gravidade no Mojo
A segunda vulnerabilidade, CVE-2025-10201, é descrito como uma implementação inadequada no Mojo, o conjunto de bibliotecas que o Chromium usa para comunicação entre processos. O principal risco é que um invasor possa enfraquecer ou comprometer a sandbox do navegador, um componente-chave que isola processos para limitar o escopo de uma exploração.
Embora nem todos os efeitos práticos tenham sido detalhados publicamente, esses tipos de falhas no Mojo podem facilitar cadeias de ataque mais complexas. Portanto, a recomendação é aplicar o patch sem demora e verifique a versão instalada em todas as equipes.
Versões corrigidas e como atualizar
O Google lançou versões que corrigem ambos os bugs para Windows, macOS e Linux. Se o seu navegador não foi atualizado automaticamente, você deve atualizá-lo. revisar e atualizar manualmente:
- Windows: 140.0.7339.127 / .128
- MacOS: 140.0.7339.132 / .133
- Linux: 140.0.7339.127
Etapas para forçar a atualização no Chrome (desktop): Menu > Ajuda > Informações do Google ChromeO navegador verificará a versão mais recente disponÃvel e, se disponÃvel, iniciará o download.
- Abra o menu de três pontos no canto superior direito.
- Vá para Ajuda.
- Selecione Sobre o Google Chrome.
- Aguarde o download e pressione Reinicie se solicitado.
O processo geralmente leva apenas alguns segundosApós a reinicialização, verifique se o número da versão corresponde às compilações corrigidas para garantir que o patch foi aplicado corretamente.
Outros navegadores baseados em Chromium
Como as falhas residem em componentes de Chromium, navegadores como Microsoft Edge, Brave, Opera ou Vivaldi também podem ser afetados. É comum que seus desenvolvedores lancem patches em 24-48 horas desde a publicação do Google, mas é uma boa ideia verificar manualmente.
Se você usa um desses navegadores, acesse o menu de configurações e force-o a verificar se há atualizações. Mantê-los atualizados reduz significativamente a superfÃcie de ataque e previne problemas de segurança desnecessários.
Recompensas e cronologia da descoberta
O relatório de falha crÃtica veio de Looben Yang Em 22 de agosto, com uma recompensa atribuÃda pelo Google de US$ 43.000. A vulnerabilidade de alta gravidade foi relatada por Sahan Fernando junto com um pesquisador anônimo, com uma recompensa de US$ 30.000.
O comunicado público do Google foi publicado em 9 de setembro e detalha que as correções já estão disponÃveis. A forma oficial de obtê-las é sempre por meio do próprio atualizador do Chrome ou do site do google; evite fontes de terceiros.
perguntas rápidas
Isso afeta a versão móvel do Chrome?
De acordo com as informações prestadas, o âmbito destas correções centra-se em Windows, macOS e Linux desktop. Não foi indicado impacto em dispositivos móveis.
Que risco corro se não atualizar?
Você pode se expor à execução de código ou quebrando o isolamento do navegador, além de degradação do desempenho e comprometimento da privacidade.
Também preciso atualizar as extensões?
Eles não estão relacionados a esses dois CVEs, mas é recomendável mantê-los sempre atualizado para evitar vetores de ataque adicionais.
A chave agora é simples: mantenha os navegadores Chrome e baseados em Chromium nas versões corrigidas, verifique a compilação instalada e use apenas fontes oficiaisCom o patch aplicado, o risco associado ao CVE-2025-10200 e CVE-2025-10201 é mitigado em sistemas Windows, macOS e Linux.