---
title: "Alerta Vermelho no Chrome: Google Lança Patch Urgente para Duas Brechas Zero-Day"
author: "Gabriela P. Torres"
date: "2025-12-20 14:31:00-03"
category: "Segurança & Privacidade"
url: "http://desbugados.scale.press/portal/desbugados/post/2025/12/20/alerta-vermelho-no-chrome-google-lanca-patch-urgente-para-duas-brechas-zero-day/md"
---

# Análise Lógica de uma Ameaça Iminente

O Google emitiu um comunicado em 17 de dezembro de 2025: uma atualização de segurança para o navegador Chrome. A premissa é simples: **SE** você usa o Chrome, **ENTÃO** você está exposto a duas vulnerabilidades críticas de dia zero. A conclusão lógica é, portanto, inevitável: a única ação correta é atualizar o navegador para a versão **143.0.7499.146** ou superior. Qualquer outra decisão é, factualmente, incorreta e insegura.

## O Bug: Dissecando as Vulnerabilidades

As falhas em questão não são triviais. Elas foram catalogadas sob os identificadores CVE-2025-14765 e CVE-2025-14766. A exploração de ambas pode ser acionada remotamente, simplesmente ao fazer com que um usuário visite uma página HTML maliciosamente construída. Vamos analisar cada uma delas.

**CVE-2025-14765: Falha de 'Use-After-Free' na WebGPU.****Desbugando o termo:** 'Use-after-free' é um erro de gerenciamento de memória. Imagine que o navegador aloca um espaço na memória para uma tarefa (uma casa) e, após terminar, libera esse espaço (coloca a casa para alugar). No entanto, ele esquece de apagar o endereço antigo. Um atacante pode, então, usar esse endereço para acessar um espaço que deveria estar vazio, mas que agora pode conter código malicioso. O programa, ao tentar usar esse local 'fantasma', executa as instruções do invasor. A falha está na API WebGPU, responsável pelo processamento gráfico avançado.**CVE-2025-14766: Leitura/Gravação Fora dos Limites no Motor V8.****Desbugando o termo:** O motor V8 é o coração do Chrome, responsável por processar JavaScript. Uma falha de 'leitura/gravação fora dos limites' (out-of-bounds) significa que o programa pode ser enganado para ler ou escrever dados fora da área de memória que lhe foi designada. É como ter um armário com gavetas numeradas e um programa defeituoso que, ao tentar guardar algo na gaveta 5, acaba escrevendo na gaveta 6, corrompendo o que estava lá. Isso permite que um atacante reescreva partes críticas da memória, levando à execução de código arbitrário.## O Momento "Desbugado": O Que Significa "Execução Remota de Código"?

A consequência dessas falhas é a 'execução remota de código'. A análise é direta: **SE** um atacante explorar com sucesso uma dessas vulnerabilidades, **ENTÃO** ele pode executar seu próprio software na sua máquina, com as mesmas permissões que o seu navegador possui. **SENÃO** (se você estiver atualizado), a tentativa de ataque falhará. O risco não é teórico. Isso significa que, ao visitar um site comprometido, um criminoso pode instalar malware, roubar senhas, dados bancários ou criptografar seus arquivos para um ataque de ransomware, sem que você precise clicar em 'sim' ou baixar qualquer arquivo visível.

## Sua Caixa de Ferramentas: A Solução Binária

A situação não permite ambiguidade. Existe apenas um estado seguro (verdadeiro) e um estado vulnerável (falso). Para alcançar o estado seguro, a ação é uma só.

### Passo a Passo para a Atualização Imediata:

Abra o Google Chrome.Clique no menu de três pontos no canto superior direito da tela.Navegue até **Ajuda** e, em seguida, clique em **Sobre o Google Chrome**.O navegador verificará automaticamente se há uma nova versão. Se a sua versão for inferior a 143.0.7499.146, ele iniciará o download da atualização.Após o download, clique no botão **Reiniciar** para aplicar a correção.A lógica é conclusiva. Manter o software atualizado não é uma sugestão, mas um procedimento de segurança fundamental. As ameaças existem. As correções foram disponibilizadas. A decisão de agir ou permanecer vulnerável recai, agora, unicamente sobre o usuário.

