Succede spesso: arriva un aggiornamento e molti lo ignorano per giorni.
Il rilascio della nuova versione stabile di Chrome ha fatto alzare qualche sopracciglio tra chi segue la sicurezza da vicino. Parliamo di un update distribuito gradualmente per Windows, Mac e Linux. Nulla di spettacolare a prima vista, ma dentro le quinte ci sono correzioni di sicurezza che meritano attenzione… anche solo per capire cosa è stato sistemato davvero.
La versione stabile è stata portata alla build 145.0.7632.116 e 145.0.7632.117 su Windows e Mac, mentre su Linux si parla della 144.0.7559.116. Come spesso accade, non è immediata per tutti: si estenderà nei prossimi giorni o settimane.
Quotidianamente si potrebbe notare nulla di diverso. Eppure dietro le quinte qualcosa si muove. Il changelog completo è disponibile nel log ufficiale del progetto, segno che il ciclo di sviluppo ha introdotto varie modifiche oltre alla semplice stabilità.
Ti è mai capitato di rimandare un update del browser?
Dentro questo aggiornamento compaiono tre correzioni di sicurezza classificate ad alto rischio. La prima, identificata come CVE-2026-3061, riguarda una lettura fuori dai limiti nella componente Media ed è stata segnalata da Luke Francis il 9 febbraio 2026.
Un secondo problema, CVE-2026-3062, coinvolge Tint e combina letture e scritture fuori dai limiti. La segnalazione è arrivata l’11 febbraio 2026 da un ricercatore noto come cinzinga. Non esattamente dettagli leggeri, anche se al momento molte informazioni restano limitate.
La terza vulnerabilità, CVE-2026-3063, è legata a un’implementazione non appropriata all’interno di DevTools. Il report è stato presentato il 17 febbraio 2026 da M. Fauzan Wijaya, conosciuto online come Gh05t666nero.
Nel mentre i dettagli tecnici delle falle (gli exploit) e i link collegati potrebbero restare limitati finché la maggioranza degli utenti non riceverà la correzione. Una scelta prudente, diciamo così.
Giustamente, in ottica di Coordinated Vulnerability Disclosure (CVD), la divulgazione completa viene rallentata finché quelle dipendenze non sono sistemate altrove.
La ricerca e lo sviluppo della sicurezza, secondo quanto indicato nel ciclo di sviluppo del browser e riportato da Google, includono audit interni, fuzzing e strumenti come AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer e AFL. In pratica, un lavoro continuo che intercetta bug prima che arrivino alla versione stabile.
Per la community di Red Hot Cyber quando emergono vulnerabilità di questo tipo, il punto non è solo la patch ma la velocità con cui utenti e aziende aggiornano davvero i sistemi. Il rischio spesso non è la falla in sé… è il ritardo umano nel chiuderla.