
A Google disponibilizou uma atualização de segurança urgente para o seu navegador, com o objetivo de corrigir duas vulnerabilidades de gravidade elevada. Estas falhas, classificadas como "zero-day", já estão a ser exploradas por piratas informáticos em ataques reais, conforme confirmado pela empresa no seu boletim de segurança oficial.
O que está em causa nestas vulnerabilidades
A primeira vulnerabilidade, identificada como CVE-2026-3909, tem origem num problema de gravação fora dos limites na biblioteca Skia. Este componente de código aberto é responsável por processar gráficos 2D, conteúdo web e elementos da interface. Se for explorada com sucesso, esta falha permite que os atacantes bloqueiem o navegador de forma abrupta ou, no pior dos cenários, executem código malicioso diretamente no equipamento da vítima.
O segundo problema, registado como CVE-2026-3910, está relacionado com uma implementação inadequada no motor V8, a peça central que processa JavaScript e WebAssembly no Google Chrome. Como é habitual nestas situações críticas, a empresa tecnológica optou por não revelar os detalhes técnicos profundos das explorações. A política dita que as informações sensíveis permanecem ocultas até que a grande maioria dos utilizadores tenha instalado a correção, evitando assim dar ferramentas úteis a mais piratas informáticos.
Como atualizar o sistema e garantir a segurança
Embora a disponibilização da correção possa demorar alguns dias a chegar a todos os computadores de forma automática, os utilizadores podem forçar o processo de imediato para manterem os seus dados seguros. Basta aceder ao menu superior direito do navegador, selecionar a secção de ajuda e clicar em "Acerca do Google Chrome". O sistema irá procurar a versão mais recente e pedir um reinício rápido para aplicar as alterações.
As versões seguras que devem constar no painel final são a 146.0.7680.75 para sistemas Windows e Linux, e a versão 146.0.7680.76 para os equipamentos com macOS.
O histórico recente de segurança da empresa
Estas descobertas marcam a segunda e terceira falhas "zero-day" corrigidas ativamente desde o início de 2026. A primeira, registada em meados de fevereiro, envolvia um erro na leitura de fontes web.
A deteção constante destas anomalias reflete o ambiente agressivo de cibersegurança atual. Apenas em 2025, a empresa corrigiu oito falhas semelhantes, muitas delas identificadas pela sua própria equipa interna de análise de ameaças. Em paralelo, a Google investiu mais de 15 milhões de euros (o equivalente a 17 milhões de dólares) em recompensas para investigadores independentes que reportaram erros através do seu programa de caça a vulnerabilidades no último ano.












Nenhum comentário
Seja o primeiro!