google ha rilasciato una patch di emergenza per chrome per correggere una vulnerabilità di alto livello identificata come cve-2026-2441. l’errore, sfruttato in attacchi reali, riguarda una gestione difettosa delle risorse in un componente di chrome e richiede una risposta immediata per minimizzare i rischi su tutte le piattaforme supportate: windows, macos e linux. l’intervento è finalizzato a proteggere gli utenti e a stabilizzare il comportamento del browser durante l’elaborazione dei font.
la patch di google chrome contro la vulnerabilità zero-day 2026
la falla origina da un use-after-free nel componente cssfontfeaturevaluesmap di chrome. un problema di invalidation dell’iteratore può provocare corruzione della memoria quando si gestiscono i font, con conseguenze quali crash del browser, rendering instabile, perdita o alterazione di dati, o altri comportamenti indefiniti.
la segnalazione è stata presentata dal ricercatore di sicurezza shaheen fazim tramite canali di disclosure responsabile. google ha confermato di essere a conoscenza di un exploit attivo e ha avviato un’indagine per valutare il rischio e proteggere gli utenti. la patch è stata rilasciata in emergenza, evidenziando la serietà della minaccia. restano in corso ulteriori attività di sviluppo interno per affrontare componenti complementari.
versioni interessate e distribuzione
la diffusione coinvolge le versioni stabili per le tre principali piattaforme: windows 145.0.7632.76, macos 145.0.7632.75 e 145.0.7632.76, linux 144.0.7559.75. solo al >/>maggioranza degli utenti verrà fornita la patch attraverso l’aggiornamento di sistema, con la procedura di riavvio del browser che completa l’installazione.
indicazioni pratiche per gli utenti
cosa fare subito
- aggiornare chrome all’ultima versione disponibile non appena possibile.
- riavviare il browser dopo l’installazione per garantire l’applicazione della patch.
- verificare manualmente la presenza dell’aggiornamento se l’aggiornamento automatico non è stato ricevuto.
- per le organizzazioni, priorizzare la distribuzione della correzione per ridurre l’esposizione agli attacchi.
considerazioni di sicurezza aggiuntive
si raccomanda di mantenere sempre attive le impostazioni di protezione moderne e di monitorare eventuali aggiornamenti di sicurezza, poiché ulteriori interventi potrebbero essere necessari per allineare componenti correlati e garantire una protezione completa.













Lascia un commento