A falha cromo-livre cromo cromo permite a execução do código arbitrário

O Google lançou uma atualização de segurança urgente para o Chrome Stable Channel para abordar a vulnerabilidade acríticos-use-depois da biblioteca de gráficos Angle que poderia permitir que os invasores executem código arbitrário em sistemas vulneráveis.

As correções chegam como parte das versões estáveis ​​do Chrome139.0.7258.154/.155on Windows e MacOS, e139.0.7258.154on Linux. Os usuários são aconselhados a atualizar imediatamente, pois o patch será lançado automaticamente nos próximos dias e semanas.

Antecedentes e impacto

A falha, rastreada ascve-2025-9478, foi descoberto pela equipe do Google Big Sleep em 11 de agosto de 2025. Ele reside no componente ângulo, que traduz chamadas de chamadas de gráficos nativas para o OpenGL para várias plataformas.

Um site malicioso que explora essa vulnerabilidade pode desencadear uma condição de uso e livre, em que a memória é reutilizada após ser libertada.

Ao elaborar cuidadosamente as operações WebGL ou Canvas, um invasor pode corromper a memória do navegador e a execução do código do navegador com os privilégios do usuário atual.

Cve id Gravidade Descrição Data relatada
CVE-2025-9478 Crítico Uso-Após o Free, levando ao executivo de código 2025-08-11

Dado o papel central de Angle no pipeline de renderização do Chrome em plataformas de mesa e móveis, a exploração pode ser roteirizada em um cenário de download drive-a: uma vítima simplesmente precisa visitar uma página da web comprometida ou maliciosamente criada.

A exploração bem-sucedida pode permitir que os invasores instalem malware, roubam dados ou se aprofundem em uma rede corporativa, tornando essa falha especialmente perigosa para metas de alto valor e usuários corporativos.

Mitigação e recomendações

A equipe de segurança do Google já implantou a correção nas últimas compilações estáveis. Os administradores que gerenciam grandes implantações devem garantir que a versão139.0.7258.154/.155is fosse pressionada sem demora.

Para organizações com procedimentos rígidos de gerenciamento de mudanças, o pacote corporativo do Chrome e os instaladores do MSI estão disponíveis para facilitar os lançamentos offline ou encenados.

Além de atualizar o Chrome, as equipes de segurança devem:

  • Monitore os logs de proxy e endpoint para obter os padrões incomuns de chamadas da API WebGL ou gráficos.
  • Aplicar o princípio do menos privilégio de limitar o impacto de um comprometimento navegador processo.
  • Eduque os usuários sobre os perigos de visitar sites não confiáveis, especialmente aqueles que hospedam conteúdo da WebGL.

O Google continua a apoiar a descoberta colaborativa, oferecendo recompensas por bugs relatados externamente.

Embora os detalhes do CVE-2025-9478 permaneçam restritos até que a maioria dos usuários receba a correção, o reconhecimento do pesquisador externo ressalta o valor das parcerias públicas-privadas na garantia de projetos de código aberto.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!