Компания Google выпустила стабильную версию браузера Chrome 145 для пользователей Windows, macOS и Linux. Это обновление, анонсированное 10 февраля 2026 года, устраняет 11 уязвимостей в системе безопасности, включая несколько критических, которые могли позволить злоумышленникам выполнить произвольный код на компьютерах жертв. Постепенное распространение обновления на все устройства займет несколько дней и недель.
Детали уязвимостей
Центральным элементом патча стала высокоуровневая уязвимость CVE-2026-2313 типа use-after-free (использование памяти после освобождения) в компоненте CSS. Данная ошибка, обнаруженная независимыми исследователями Хань Чжэном, Вэньхао Фаном и Циньин Ван, получила максимальный в рамках данной серии вознаграждение в размере 8000 долларов. Уязвимости такого класса особенно опасны, поскольку они позволяют злоумышленникам манипулировать освобожденной памятью для выполнения вредоносного кода (malicious code).
Помимо этого, внутренние команды безопасности Google выявили еще две серьезные проблемы. Речь идет об уязвимости CVE-2026-2314 - переполнении буфера в куче (heap buffer overflow) в компоненте Codecs, а также CVE-2026-2315 - ошибочной реализации (inappropriate implementation) в WebGPU. Успешная эксплуатация любой из этих уязвимостей может привести к удаленному выполнению кода, что является одной из самых опасных угроз для конечных пользователей.
Обновление также включает исправления для шести уязвимостей средней степени серьезности. Среди них выделяется CVE-2026-2316, связанная с недостаточным применением политик безопасности (insufficient policy enforcement) в компоненте Frames. Ее первооткрыватель, исследователь Луан Эррера, получил награду в 5000 долларов. Другие патчи средней тяжести затрагивают подсистемы Animation, PictureInPicture, DevTools, File input и Ozone. Дополнительно были устранены две низкоуровневые уязвимости (CVE-2026-2322 и CVE-2026-2323) в компонентах File input и Downloads, за которые исследователям выплатили 1000 и 500 долларов соответственно.
В рамках программы вознаграждений за обнаружение уязвимостей (Bug Bounty) Google выражает благодарность как внешним специалистам, так и своим внутренним командам. Многие из этих ошибок были выявлены с помощью продвинутых инструментов анализа безопасности, таких как AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer и AFL. Традиционно компания ограничивает доступ к детальной информации об исправленных уязвимостях до тех пор, пока большинство пользователей не обновят свои браузеры, чтобы минимизировать риск их эксплуатации.
Номер сборки для Linux-пользователей - 145.0.7632.45. Пользователи Windows и macOS получат версии 145.0.7632.45 или 145.0.7632.46. Помимо критических исправлений безопасности, обновление содержит множество других улучшений и фиксов. Полный список изменений доступен в репозитории проекта Chromium.
Специалисты по кибербезопасности настоятельно рекомендуют немедленно установить обновление. Учитывая высокую степень риска, связанную с уязвимостями, ведущими к выполнению кода, промедление может сделать систему уязвимой для атак. Для обновления необходимо перейти в раздел «Настройки» → «О браузере Chrome». После этого браузер автоматически проверит наличие новой версии и установит ее. Регулярное и своевременное обновление программного обеспечения остается одним из самых эффективных базовых методов защиты от современных киберугроз.
Ссылки
- https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_10.html
- https://www.cve.org/CVERecord?id=CVE-2026-2313
- https://www.cve.org/CVERecord?id=CVE-2026-2314
- https://www.cve.org/CVERecord?id=CVE-2026-2315
- https://www.cve.org/CVERecord?id=CVE-2026-2316
- https://www.cve.org/CVERecord?id=CVE-2026-2317
- https://www.cve.org/CVERecord?id=CVE-2026-2318
- https://www.cve.org/CVERecord?id=CVE-2026-2319
- https://www.cve.org/CVERecord?id=CVE-2026-2320
- https://www.cve.org/CVERecord?id=CVE-2026-2321
- https://www.cve.org/CVERecord?id=CVE-2026-2322
- https://www.cve.org/CVERecord?id=CVE-2026-2323