Dvě kritické chyby v Chromu: Jsou známé exploity – kódy, které je aktivně zneužívají
První zranitelnost, která byla katalogizována pod číslem CVE-2026-3909, souvisí s chybou v knihovně Skia. Jde o open-2D grafickou knihovnu, která se stará o vykreslování webového obsahu i prvků uživatelského rozhraní v prohlížeči.
Útočníci mohou tuto chybu zneužít k vyvolání pádu prohlížeče, a v některých případech dokonce ke spuštění vlastního škodlivého kódu.
Druhá chyba, označená CVE-2026-3910, se týká nesprávné implementace v enginu V8, který Chrome používá pro zpracování JavaScriptu a WebAssembly.
Google obě zranitelnosti objevil a opravil velmi rychle – záplata byla připravena během dvou dnů od nahlášení. Oprava je dostupná v nových verzích prohlížeče Chrome:
- Windows: 146.0.7680.75
- macOS: 146.0.7680.76
- Linux: 146.0.7680.75
Srovnávací test antivirových programů s detailními parametry produktů
Kritická aktualizace pro Chrome je venku. Google varuje před aktivně zneužívanými chybami
I když Google upozorňuje, že doručení aktualizace ke všem uživatelům může trvat několik dní až týdnů, funkce kontroly aktualizací ve vašem zařízení ji už nyní může nabídnout ke stažení.
Pokud nechcete prohlížeč aktualizovat ručně, můžete nechat Chrome, aby aktualizace kontroloval automaticky a nainstaloval je při dalším spuštění.
Přestože Google potvrdil, že se tyto chyby už při útocích zneužívají, další podrobnosti zatím nezveřejnil. Firma vysvětluje, že detaily o chybách bývají záměrně utajované, dokud si většina uživatelů nestihne nainstalovat opravu. Stejné omezení může platit i tehdy, pokud se chyba nachází v knihovně třetí strany, kterou používají i jiné projekty.
Bezpečnostní závod pokračuje: Chrome opravuje další zranitelnosti nultého dne
Tyto dvě zranitelnosti jsou už druhou a třetí aktivně zneužívanou zero-day chybou v Chromu, opravenou od začátku roku 2026. První byla chyba CVE-2026-2441, která souvisela s problémem, souvisejícím se zpracováním fontů, a byla opravena v polovině února.
Pro srovnání: Během roku 2025 Google opravil celkem osm zero-day zranitelností, které byly zneužívány v reálných útocích. Na jejich odhalení se často podílela bezpečnostní skupina Threat Analysis Group (TAG), která se specializuje na sledování útoků, zneužívajících špionský software (spyware) a další pokročilé kódy, útočící na zranitelnosti (exploity).
Google také oznámil, že v roce 2025 vyplatil více než 17 milionů dolarů celkem 747 bezpečnostním výzkumníkům, kteří nahlásili zranitelnosti v rámci programu Vulnerability Reward Program (VRP).
Zdroj: Bleeping Computer