L'aggiornamento Chrome 145 corregge la vulnerabilità critica CVE-2026-2441 zero-day

L'ultimo aggiornamento di Chrome Desktop Stable di Google è ancora in fase di distribuzione questa settimana, ed è uno di quelli a cui gli utenti potrebbero voler dare la priorità. Nella sua nota di rilascio del 13 febbraiogoogle ha dichiarato di essere a conoscenza di un exploit "in the wild" per CVE-2026-2441, un bug ad alta gravità di use-after-free nei CSS.
Poiché il motore principale di Chrome è condiviso da molti browser, lo stesso CVE appare anche negli aggiornamenti a valle. L'aggiornamento stabile di Opera del 14 febbraio elenca CVE-2026-2441 come correzione di sicurezza, e anche l'ultimo aggiornamento minore 7.8 di Vivaldi segnala la stessa vulnerabilità, segnalando esplicitamente un exploit noto in natura.
Cos'è CVE-2026-2441 e cosa è stato confermato finora
Il database nazionale delle vulnerabilità del NIST (NVD) descrive CVE-2026-2441 come un problema di use-after-free nella gestione dei CSS di Chrome che potrebbe consentire ad un aggressore remoto di eseguire codice arbitrario all'interno della sandbox del browser tramite una pagina HTML modificata.
Il post Chrome Releases di Google attribuisce a Shaheen Fazim il merito di aver segnalato il problema l'11 febbraio 2026, e nota che l'accesso ai dettagli del bug potrebbe rimanere limitato fino a quando la maggior parte degli utenti non verrà aggiornata, pratica standard per i bug attivamente sfruttati.
Versioni che includono la correzione
Google afferma che Chrome Desktop Stable è stato aggiornato a 145.0.7632.75/76 per Windows e macOS, e 144.0.7559.75 per Linux, con il rollout che avverrà "nei prossimi giorni/settimane"
L'aggiornamento del canale stabile di Opera https://blogs.opera.com/desktop/2026/02/opera-127-0-5778-64-stable-update/ datato 14 febbraio 2026, elenca CVE-2026-2441 tra i punti salienti della sicurezza per la versione 127.0.5778.64 di Opera.
L'"Aggiornamento minore (2) per Vivaldi Desktop Browser 7.8" di Vivaldi dice che è stato aggiornato a Chromium 144 ESR (144.0.7559.175) e che questa build include la correzione per CVE-2026-2441, segnalando anche un exploit noto in natura.
Cosa fare se non l'ha ancora ricevuto
Se utilizza Chrome, il modo più veloce per verificare il suo stato è quello di aprire la pagina "Informazioni" e confermare che si trova sulla build patchata (quindi rilanciare quando richiesto). Poiché il rollout di Google può essere scaglionato, due sistemi controllati nello stesso giorno possono ancora trovarsi su release diverse fino al completamento dell'ondata di aggiornamenti.
Per Opera e Vivaldi, l'approccio più sicuro è lo stesso: controlli la sezione Aggiornamento/About integrata del browser e si assicuri di essere sulle versioni sopra elencate (o più recenti), quindi riavvii il browser per assicurarsi che il codice patchato sia effettivamente caricato.
Fonte(i)
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones





