{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreihqsdm3rrj6dh5a6dbl5cmec3wh5bceob3ekjsej4quldgkst376i",
    "uri": "at://did:plc:ulfbtqn2ybcgbzf27z75qrvu/app.bsky.feed.post/3mihjif62lze2"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreidblswz3eetixvf4zl2znnzz42qcjg4eq5fufj7mf53akikh6pzfu"
    },
    "mimeType": "image/jpeg",
    "size": 340604
  },
  "path": "/seguranca/412101-chrome-lanca-patch-para-falha-do-tipo-zero-day-explorada-publicamente-atualize.htm",
  "publishedAt": "2026-04-01T19:30:00.000Z",
  "site": "https://www.tecmundo.com.br",
  "tags": [
    "Segurança",
    "Veo 3.1 Lite: Google lança modelo 'mais barato' de IA para gerar vídeos"
  ],
  "textContent": "O Google lançou uma nova atualização de segurança para o Chrome na última terça-feira (31). O pacote corrige 21 vulnerabilidades — incluindo uma falha do tipo zero-day explorada publicamente.\n\nA **brecha é identificada como CVE-2026-5281** e envolve um erro de gerenciamento de memória do tipo use-after-free no componente Dawn. O problema afeta versões anteriores à 146.0.7680.178 do navegador.\n\n  * **Leia mais:** Veo 3.1 Lite: Google lança modelo 'mais barato' de IA para gerar vídeos\n\n\n\nSegundo o Google, a **falha permitia que um invasor remoto executasse código arbitrário por meio de uma página HTML maliciosa** , após comprometer o processo de renderização.\n\nO Google corrigiu 21 brechas de segurança no Chrome – uma delas explorada publicamente. (Fonte: Rubaitul Azad/Unsplash)\n\nNa National Vulnerability Database (NVD), a vulnerabilidade recebeu pontuação CVSS 8,8, sendo classificada como de alta gravidade. Como de costume em casos já explorados, o Google não divulgou detalhes sobre o uso da brecha.\n\n## Quais foram as demais brechas corrigidas?\n\nAlém da falha zero-day, a atualização corrige outras vulnerabilidades de alta e média gravidade:\n\n  * CVE-2026-5273: use-after-free no CSS;\n  * CVE-2026-5272: heap buffer overflow na GPU;\n  * CVE-2026-5274: integer overflow em Codecs;\n  * CVE-2026-5275: heap buffer overflow no ANGLE;\n  * CVE-2026-5276: aplicação insuficiente de política no WebUSB;\n  * CVE-2026-5277: integer overflow no ANGLE;\n  * CVE-2026-5278: use-after-free no Web MIDI;\n  * CVE-2026-5279: corrupção de objeto no V8;\n  * CVE-2026-5280: use-after-free no WebCodecs;\n  * CVE-2026-5282: out of bounds read no WebCodecs;\n  * CVE-2026-5283: implementação inadequada no ANGLE;\n  * CVE-2026-5284: use-after-free no Dawn;\n  * CVE-2026-5285: use-after-free no WebGL;\n  * CVE-2026-5286: use-after-free no Dawn;\n  * CVE-2026-5287: use-after-free em PDF;\n  * CVE-2026-5288: use-after-free no WebView;\n  * CVE-2026-5289: use-after-free em Navigation;\n  * CVE-2026-5290: use-after-free em Compositing;\n  * CVE-2026-5291: implementação inadequada no WebGL;\n  * CVE-2026-5292: out of bounds read no WebCodecs.\n\n\n\n## Atualização é distribuída gradativamente\n\nO update é distribuído de forma gradual ao longo dos próximos dias e semanas. No Windows e no macOS, a versão é identificada como 146.0.7680.177/178; no Linux, como 146.0.7680.177.\n\nFique ligado no TecMundo para acompanhar atualizações de segurança e outras novidades do mundo da tecnologia. Siga o TecMundo nas redes sociais para não perder nenhuma notícia importante.",
  "title": "Chrome lança patch para falha do tipo zero-day explorada publicamente; atualize"
}