Notebookcheck Logo

Google stara się załatać błędy, ponieważ kod exploita został upubliczniony

Stabilna linia Google Chrome 145 nadal rozwija się po awaryjnej łatce CVE-2026-2441, z dodatkowymi poprawkami bezpieczeństwa pojawiającymi się w nowszych kompilacjach
Stabilna linia Google Chrome 145 nadal rozwija się po awaryjnej łatce CVE-2026-2441, z dodatkowymi poprawkami bezpieczeństwa pojawiającymi się w nowszych kompilacjach
Google udostępniło nowsze wersje Chrome 145 Stable po poprawce dnia zerowego CVE-2026-2441, dodając trzy kolejne poprawki zabezpieczeń, aktualizując wersję Extended Stable i wyświetlając listę CISA KEV dla wykorzystanej usterki.
Desktop Security Laptop / Notebook Software

W dniu 18 lutego 2026 r. Google opublikowało kolejną aktualizację stabilnego kanału dla komputerów stacjonarnych, przenosząc Chrome do wersji 145.0.7632.109/110 (Windows/macOS) i 144.0.7559.109 (Linux), z etapowym wdrażaniem opisanym jako występujące w "nadchodzących dniach/tygodniach"

Aktualizacja dla komputerów stacjonarnych z 18 lutego naprawiła trzy dodatkowe CVE

W informacjach Google o wydaniu wersji desktopowej z 18 lutego wymieniono trzy poprawki zabezpieczeń w tej kompilacji, niezależnie od CVE-2026-2441:

  • CVE-2026-2648 (High): Przepełnienie bufora sterty w PDFium
  • CVE-2026-2649 (High): Przepełnienie liczby całkowitej w V8
  • CVE-2026-2650 (Średni): Przepełnienie bufora sterty w Media

Rozszerzona wersja stabilna została zaktualizowana dla systemów Windows i macOS

Google zaktualizowało również kanał Extended Stable 18 lutego 2026 r., podnosząc go do 144.0.7559.220 dla systemów Windows i Mac, ponownie z etapowym wdrażaniem w nadchodzących dniach/tygodniach.

Urządzenia mobilne: Aktualizacje Chrome 145 zostały również wprowadzone na Android i iOS

Wraz z aktualizacjami dla komputerów stacjonarnych, Google opublikowało stabilne aktualizacje dla urządzeń mobilnych:

  • Android: Chrome 145 (145.0.7632.109), wdrażany za pośrednictwem Google Play.
  • iOS: Chrome Stable 145 (145.0.7632.108), dostępna za pośrednictwem App Store.

W notatce Google Android powtórzono również, że wydania Android zawierają te same poprawki zabezpieczeń, co odpowiadające im wydania desktopowe, chyba że określono inaczej.

CISA dodała CVE-2026-2441 do katalogu znanych wykorzystanych luk w zabezpieczeniach, z terminem upływającym w marcu

CVE-2026-2441 jest teraz wymienione w katalogu CISA Known Exploited Vulnerabilities (KEV), a strona NVD odzwierciedla metadane KEV:

  • Data dodania: 17.02.2026
  • Data wymagalności: 03/10/2026
  • Wymagane działanie: proszę zastosować środki zaradcze zgodnie z instrukcjami dostawcy (lub zaprzestać używania, jeśli środki zaradcze nie są dostępne).

CISA publicznie ogłosiła również dodanie CVE-2026-2441 do katalogu w ramach aktualizacji wsadowej. Wpis NVD został ponownie zaktualizowany, włączając w to publiczne odniesienie PoC

Historia zmian wpisu NVD pokazuje dodatkowe aktualizacje po początkowym ujawnieniu, w tym modyfikację CISA-ADP w dniu 20.02.2026 r., która dodała odniesienie do publicznie opublikowanego łącza PoC.

Please share our article, every link counts!
Mail Logo
> laptopy testy i recenzje notebooki > Nowinki > Archiwum v2 > Archiwum 2026 02 > Google stara się załatać błędy, ponieważ kod exploita został upubliczniony
Darryl Linington, 2026-02-21 (Update: 2026-02-22)