A atualização do Chrome 142 corrige 20 falhas de segurança que permitem a execução de código – Against Invaders – Notícias de CyberSecurity para humanos.

A atualização do Chrome 142 corrige 20 falhas de segurança que permitem a execução de código - Against Invaders - Notícias de CyberSecurity para humanos.

O Google lançou a versão 142 do Chrome para o canal estável, abordando várias vulnerabilidades críticas de segurança que podem permitir que invasores executem códigos maliciosos nos sistemas afetados.

A atualização, agora sendo lançada para Windowsusuários de Mac e Linux, contém correções para 20 falhas de segurança descobertas por pesquisadores externos e pelas equipes de segurança interna do Google.

Visão geral das vulnerabilidades

A versão Chrome 142 aborda sete vulnerabilidades de alta gravidade, várias delas afetando o mecanismo JavaScript V8 que alimenta os recursos de renderização na web do Chrome.

ID do CVE Gravidade Tipo de vulnerabilidade
CVE-2025-12428 Alto Digite Confusão no V8
CVE-2025-12429 Alto Implementação inadequada no V8
CVE-2025-12430 Alto Problema no ciclo de vida do objeto na mídia
CVE-2025-12431 Alto Implementação inadequada em extensões
CVE-2025-12432 Alto Condição de corrida no V8
CVE-2025-12433 Alto Implementação inadequada no V8
CVE-2025-12036 Alto Implementação inadequada no V8
CVE-2025-12434 Médio Condição de corrida no armazenamento
CVE-2025-12435 Médio UI de segurança incorreta na Omnibox
CVE-2025-12436 Médio Ignorar política em extensões
CVE-2025-12437 Médio Use o After Free no PageInfo
CVE-2025-12438 Médio Use After Free em Ozônio
CVE-2025-12439 Médio Implementação inadequada em criptografia vinculada a aplicativos
CVE-2025-12441 Médio Leitura fora dos limites no V8
CVE-2025-12443 Médio Leitura fora dos limites no WebXR
CVE-2025-12440 Baixo Implementação inadequada no preenchimento automático
CVE-2025-12444 Baixo IU de segurança incorreta na IU em tela cheia
CVE-2025-12445 Baixo Ignorar política em extensões
CVE-2025-12446 Baixo UI de segurança incorreta no SplitView
CVE-2025-12447 Baixo UI de segurança incorreta na Omnibox

Duas das falhas mais críticas, CVE-2025-12428 e CVE-2025-12429, renderam aos pesquisadores recompensas de US$ 50.000 cada por descobrirem confusão de tipos e problemas de implementação inadequados no V8.

Essas vulnerabilidades podem permitir que invasores executem código arbitrário, explorando como o Chrome processa JavaScript.

Man Yue Mo do GitHub Security Lab identificado a vulnerabilidade de confusão de tipo no V8, enquanto o pesquisador Aorui Zhang descobriu a falha de implementação inadequada.

Problemas adicionais de alta gravidade incluem um problema de ciclo de vida de objeto em componentes de mídia, condições de corrida no V8 e falhas de implementação inadequadas.

Notavelmente, a iniciativa de segurança Big Sleep do Google contribuiu com várias descobertas, demonstrando a eficácia dos sistemas automatizados de detecção de vulnerabilidades.

Além das falhas críticas, o Chrome 142 resolve oito vulnerabilidades de gravidade média que afetam vários componentes do navegador.

Isso inclui vulnerabilidades de uso após liberação no PageInfo e Ozone, condições de corrida no armazenamento e problemas de leitura fora dos limites no V8 e no WebXR.

Os pesquisadores de segurança também identificaram políticas contornar fraquezas em Extensões e implementações incorretas de interface de segurança na Omnibox que podem enganar os usuários sobre a autenticidade do site.

A atualização também corrige cinco vulnerabilidades de baixa gravidade relacionadas a exibições incorretas da interface de segurança e problemas de desvio de política em extensões.

O Google concedeu recompensas de segurança totalizando mais de US$ 140.000 a pesquisadores externos que divulgaram essas vulnerabilidades de forma responsável, reforçando o compromisso da empresa com seu programa de recompensas de vulnerabilidade.

O Chrome 142.0.7444.59 para Linux, a versão 142.0.7444.60 para Windows e a versão 142.0.7444.60 para Mac serão implantados automaticamente para os usuários nos próximos dias e semanas.

O Google continua a restringir o acesso a informações detalhadas sobre bugs até que a maioria dos usuários tenha recebido os patches de segurança, evitando assim a potencial exploração de sistemas não corrigidos.

As organizações que executam o Chrome em ambientes empresariais devem priorizar os testes e a implantação desta atualização para manter uma postura segura.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.