
Un significativo aggiornamento di sicurezza è stato distribuito da Google per il canale stabile desktop, il quale risolve due vulnerabilità molto gravi che possono esporre gli utenti a possibili attacchi che compromettono la memoria.
Nei prossimi giorni, con la distribuzione dell’aggiornamento, gli specialisti della sicurezza raccomandano agli amministratori e agli utenti di eseguire immediatamente l’aggiornamento, al fine di ridurre i rischi legati alle vulnerabilità nel rendering del browser e nei motori JavaScript.
Le versioni aggiornate saranno la 143.0.7499.146/.147 per Windows e Mac e la 143.0.7499.146 per gli utenti Linux. Due particolari problemi, classificati come “Alta” gravità, segnalati da ricercatori esterni, vengono risolti con questo aggiornamento.
La correzione più importante risolve una vulnerabilità “Use After Free” (UAF) in WebGPU, l’API grafica di nuova generazione per il web. I bug UAF sono una classe di falle di corruzione della memoria in cui un programma continua a utilizzare un puntatore anche dopo che la memoria a cui punta è stata liberata.
Gli hacker spesso sfruttano questi errori per eseguire codice arbitrario o bloccare le applicazioni. Google ha assegnato una ricompensa di 10.000 dollari a un ricercatore anonimo per aver segnalato questa falla il 30 settembre 2025, sottolineandone la potenziale gravità.
La seconda patch è rivolta a V8, il motore JavaScript e WebAssembly open source ad alte prestazioni di Google. Questa falla è stata segnalata dal ricercatore di sicurezza Shaheen Fazim l’8 dicembre 2025.
La vulnerabilità , descritta come “lettura e scrittura fuori dai limiti”, consente a un aggressore di leggere o modificare la memoria al di fuori dei limiti previsti. In un contesto browser, questo può essere in genere sfruttato per uscire dalla sandbox del rendering o per divulgare informazioni sensibili.
Nonostante l’aggiornamento automatico di Chrome per numerosi utenti, la criticità di tali vulnerabilità nella sicurezza della memoria rende necessaria una verifica manuale. È fondamentale che gli amministratori di sistema, responsabili della gestione dei dispositivi aziendali, provvedano a garantire la distribuzione immediata della nuova versione su tutti gli endpoint.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…
CybercrimeUna nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…
CybercrimeLa falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…
CybercrimeIl forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…
DirittiOggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…