O Chrome corrige dois bugs críticos: o que está mudando e como se proteger

  • O Google lança um patch de segurança para duas falhas: CVE-2025-10200 (crítica) e CVE-2025-10201 (alta).
  • Os problemas afetam o ServiceWorker (uso após liberação) e o Mojo (implementação inadequada), com risco de execução de código e violação de sandbox.
  • As atualizações já estão disponíveis para Windows, macOS e Linux; as versões e etapas de atualização são detalhadas.
  • Edge, Brave, Opera e Vivaldi também podem ser afetados; é uma boa ideia verificar manualmente as versões.

Atualização de segurança do Chrome

O Google anunciou em 9 de setembro uma atualização de segurança para Chrome que corrige duas vulnerabilidades relevantes: Uma é classificada como crítica e a outra como de alta gravidade. A empresa recomenda instalar o patch o mais rápido possível para minimizar o risco de exploração, especialmente em dispositivos comuns.

Ambos os bugs foram relatados pelo programa de recompensas do Google em agosto e agora têm identificadores oficiais. CVE-2025-10200 (crítica) e CVE-2025-10201 (alto). Embora o impacto varie, ambos abrem a porta para cenários de ataque que devem ser abordados com cautela. atualização imediata.

Atualização urgente no Chrome

Patch de segurança para o Chrome

A falha crítica, registrada como CVE-2025-10200, é um erro de uso após liberação no componente ServiceWorker. Em termos simples, o navegador tenta usar memória já liberada, algo que pode desencadear corrupção de dados ou permitir que execução arbitrária de código se combinado com outras técnicas.

Um invasor poderia criar um site malicioso para que, ao ser acessado pelo Chrome, o código fosse executado no sistema da vítima. Este vetor, baseado em conteúdo web especialmente projetado, torna a vulnerabilidade uma prioridade de correção para usuários e organizações.

Segunda falha: alta gravidade no Mojo

A segunda vulnerabilidade, CVE-2025-10201, é descrito como uma implementação inadequada no Mojo, o conjunto de bibliotecas que o Chromium usa para comunicação entre processos. O principal risco é que um invasor possa enfraquecer ou comprometer a sandbox do navegador, um componente-chave que isola processos para limitar o escopo de uma exploração.

Embora nem todos os efeitos práticos tenham sido detalhados publicamente, esses tipos de falhas no Mojo podem facilitar cadeias de ataque mais complexas. Portanto, a recomendação é aplicar o patch sem demora e verifique a versão instalada em todas as equipes.

Versões corrigidas e como atualizar

O Google lançou versões que corrigem ambos os bugs para Windows, macOS e Linux. Se o seu navegador não foi atualizado automaticamente, você deve atualizá-lo. revisar e atualizar manualmente:

  • Windows: 140.0.7339.127 / .128
  • MacOS: 140.0.7339.132 / .133
  • Linux: 140.0.7339.127

Etapas para forçar a atualização no Chrome (desktop): Menu > Ajuda > Informações do Google ChromeO navegador verificará a versão mais recente disponível e, se disponível, iniciará o download.

  • Abra o menu de três pontos no canto superior direito.
  • Vá para Ajuda.
  • Selecione Sobre o Google Chrome.
  • Aguarde o download e pressione Reinicie se solicitado.

O processo geralmente leva apenas alguns segundosApós a reinicialização, verifique se o número da versão corresponde às compilações corrigidas para garantir que o patch foi aplicado corretamente.

Outros navegadores baseados em Chromium

Como as falhas residem em componentes de Chromium, navegadores como Microsoft Edge, Brave, Opera ou Vivaldi também podem ser afetados. É comum que seus desenvolvedores lancem patches em 24-48 horas desde a publicação do Google, mas é uma boa ideia verificar manualmente.

Se você usa um desses navegadores, acesse o menu de configurações e force-o a verificar se há atualizações. Mantê-los atualizados reduz significativamente a superfície de ataque e previne problemas de segurança desnecessários.

Recompensas e cronologia da descoberta

O relatório de falha crítica veio de Looben Yang Em 22 de agosto, com uma recompensa atribuída pelo Google de US$ 43.000. A vulnerabilidade de alta gravidade foi relatada por Sahan Fernando junto com um pesquisador anônimo, com uma recompensa de US$ 30.000.

O comunicado público do Google foi publicado em 9 de setembro e detalha que as correções já estão disponíveis. A forma oficial de obtê-las é sempre por meio do próprio atualizador do Chrome ou do site do google; evite fontes de terceiros.

perguntas rápidas

Isso afeta a versão móvel do Chrome?

De acordo com as informações prestadas, o âmbito destas correções centra-se em Windows, macOS e Linux desktop. Não foi indicado impacto em dispositivos móveis.

Que risco corro se não atualizar?

Você pode se expor à execução de código ou quebrando o isolamento do navegador, além de degradação do desempenho e comprometimento da privacidade.

Também preciso atualizar as extensões?

Eles não estão relacionados a esses dois CVEs, mas é recomendável mantê-los sempre atualizado para evitar vetores de ataque adicionais.

A chave agora é simples: mantenha os navegadores Chrome e baseados em Chromium nas versões corrigidas, verifique a compilação instalada e use apenas fontes oficiaisCom o patch aplicado, o risco associado ao CVE-2025-10200 e CVE-2025-10201 é mitigado em sistemas Windows, macOS e Linux.

Chrome 80
Artigo relacionado:
O Chrome 80 vem com muitas correções de segurança e outras novidades