Notebookcheck Logo

O Google se esforça para corrigir as falhas quando o código de exploração se torna público

A linha estável do Chrome 145 do Google continua a se mover após o patch de emergência CVE-2026-2441, com correções de segurança adicionais chegando em versões mais recentes
A linha estável do Chrome 145 do Google continua a se mover após o patch de emergência CVE-2026-2441, com correções de segurança adicionais chegando em versões mais recentes
O Google enviou novas compilações do Chrome 145 Stable após a correção do dia zero CVE-2026-2441, adicionando mais três patches de segurança, atualizando o Extended Stable e solicitando uma listagem CISA KEV para a falha explorada.

Em 18 de fevereiro de 2026, o Google publicou uma atualização de acompanhamento do Stable Channel Update para desktop, movendo o Chrome para 145.0.7632.109/110 (Windows/macOS) e 144.0.7559.109 (Linux), com uma implementação em etapas descrita como ocorrendo nos "próximos dias/semanas"

A atualização do desktop de 18 de fevereiro corrigiu três CVEs adicionais

As notas de lançamento do Google para desktop de 18 de fevereiro listam três correções de segurança nessa compilação, além do CVE-2026-2441:

  • CVE-2026-2648 (Alta): Estouro de buffer de heap no PDFium
  • CVE-2026-2649 (Alta): Estouro de inteiro no V8
  • CVE-2026-2650 (Média): Estouro de buffer de heap no Media

O Extended Stable foi atualizado para Windows e macOS

O Google também atualizou o canal Extended Stable em 18 de fevereiro de 2026, elevando-o para 144.0.7559.220 para Windows e Mac, novamente com uma implementação em etapas nos próximos dias/semanas.

Dispositivos móveis: As atualizações do Chrome 145 também foram lançadas no Android e no iOS

Juntamente com as atualizações para desktop, o Google publicou atualizações estáveis para dispositivos móveis:

  • Android: Chrome 145 (145.0.7632.109), implementado via Google Play.
  • iOS: Chrome Stable 145 (145.0.7632.108), implementado na App Store.

A nota do Google Android também reitera que as versões Android contêm as mesmas correções de segurança que as versões correspondentes para desktop, a menos que seja indicado o contrário.

A CISA adicionou o CVE-2026-2441 ao catálogo de Vulnerabilidades Exploradas Conhecidas, com prazo final em março

O CVE-2026-2441 agora está listado no catálogo Known Exploited Vulnerabilities (KEV) da CISAe a página do NVD reflete a exibição de metadados do KEV:

  • Data de adição: 17/02/2026
  • Data de vencimento: 10/03/2026
  • Ação necessária: aplicar as atenuações de acordo com as instruções do fornecedor (ou descontinuar o uso se as atenuações não estiverem disponíveis).

A CISA também anunciou publicamente a adição do CVE-2026-2441 ao catálogo como parte de uma atualização em lote. O registro do NVD foi atualizado novamente, incluindo uma referência pública de PoC

O histórico de alterações da entrada do NVD mostra atualizações adicionais após a divulgação inicial, incluindo uma modificação do CISA-ADP em 20/02/2026 que adicionou uma referência a um link de PoC postado publicamente.

Please share our article, every link counts!
Mail Logo
> Análises e revisões de portáteis e celulares > Notícias > Arquivo de notícias 2026 02 > O Google se esforça para corrigir as falhas quando o código de exploração se torna público
Darryl Linington, 2026-02-21 (Update: 2026-02-22)