Google ha appena rilasciato Chrome 145, un aggiornamento essenziale per la sicurezza che corregge gravi vulnerabilità. Se usi Chrome su Windows, Mac o Linux, aggiorna immediatamente andando su Impostazioni > Informazioni su Chrome: il browser scaricherà e installerà la versione più recente in pochi minuti. Questo update, distribuito dal 10 febbraio 2026, protegge da attacchi che potrebbero compromettere i tuoi dati.
L’aggiornamento arriva in un momento critico, con minacce informatiche in aumento. Immagina di navigare tranquillamente quando un sito malevolo sfrutta una falla per eseguire codice sul tuo computer: Chrome 145 chiude queste porte. Non aspettare: l’update si distribuisce gradualmente, ma puoi forzarlo manualmente per una protezione immediata.
Perché questo aggiornamento è fondamentale
Chrome è il browser più usato al mondo, e i cybercriminali lo prendono di mira. Questa release risolve problemi che potrebbero permettere l’accesso non autorizzato alla memoria del tuo dispositivo, con rischi di furto di dati o installazione di malware. Le correzioni includono falle ad alta gravità, come use-after-free in CSS e overflow di buffer, che in passato hanno portato a exploit reali.
Per gli utenti quotidiani, significa navigare più sicuro su siti web, social e app online. Pensa alle tue email, conti bancari o documenti sensibili: un browser aggiornato è la prima linea di difesa. Google raccomanda l’update tempestivo, specialmente per chi lavora da remoto o usa dispositivi condivisi.
Novità oltre la sicurezza
Oltre alle patch, Chrome 145 introduce miglioramenti per privacy e prestazioni. Ad esempio, le stringhe User-Agent sono ridotte di default per limitare il tracciamento, migliorando la tua privacy online. Nuove funzionalità per pagamenti sicuri legano le credenziali al browser specifico, rendendo più difficile l’uso di sessioni rubate su altri device.
Altre aggiunte includono l’API Origin per gestire meglio le origini web, wrapping delle colonne per layout multicol e supporto a WebGPU con funzionalità subgroup_uniformity. Per le app web isolate, arriva WebRequest.SecurityInfo in Controlled Frame, utile per intercettare richieste sicure. Queste innovazioni rendono Chrome più veloce e sicuro per lo sviluppo web moderno.
Su Android, l’update Beta 145 porta rilevamento frodi on-device, con verifiche Safe Browsing per pagine sospette. Per le imprese, obbligo di 2SV (verifica in due passaggi) per account admin, attivato in Chrome 145.
Come verificare e installare l’update
- Apri Chrome.
- Clicca sui tre puntini in alto a destra > Aiuto > Informazioni su Google Chrome.
- Il browser controllerà gli aggiornamenti automaticamente.
- Riavvia per applicare le modifiche.
Versioni disponibili: 145.0.7632.45 per Linux, 145.0.7632.45 o .46 per Windows e Mac. Se non vedi l’update, attendi il rollout o usa la versione Beta per test anticipati.
Approfondimento tecnico
Questa sezione è per sviluppatori, amministratori IT e appassionati di sicurezza. Chrome 145 (rilasciato il 10 febbraio 2026) corregge 11 vulnerabilità, con dettagli parzialmente limitati fino all’adozione diffusa.
Vulnerabilità ad alta severità
- CVE-2026-2313: Use-after-free in CSS. Permette esecuzione codice arbitrario accedendo a memoria liberata. Ricercatori: Han Zheng, Wenhao Fang, Qinying Wang. Bounty: $8.000.
- CVE-2026-2314: Heap buffer overflow in Codecs. Rischio di corruzione memoria e RCE (remote code execution).
- CVE-2026-2315: Implementazione inappropriata in WebGPU. Potenziale per bypass di sandbox.
Queste falle, se sfruttate, abilitano RCE senza interazione utente, tramite siti web maliziosi.
Vulnerabilità medie (6 totali)
- CVE-2026-2316: Insufficient policy enforcement in Frames. Ricercatore: Luan Herrera. Bounty: $5.000.
- Altre in Animation, PictureInPicture, DevTools, File input, Ozone e race condition (CVE-2026-2319).
- CVE-2026-2321: Use-after-free interna Google.
Basse severità
- CVE-2026-2322: File input. Bounty: $1.000.
- CVE-2026-2323: Downloads. Bounty: $500.
| CVE ID | Severità | Tipo vulnerabilità |
|---|---|---|
| CVE-2026-2313 | Alta | Use after free |
| CVE-2026-2314 | Alta | Heap buffer overflow |
| CVE-2026-2315 | Alta | Inappropriate implementation |
| CVE-2026-2316 | Media | Insufficient policy enforcement |
| CVE-2026-2317 | Media | Inappropriate implementation |
| CVE-2026-2318 | Media | Inappropriate implementation |
| CVE-2026-2319 | Media | Race condition |
| CVE-2026-2320 | Media | Inappropriate implementation |
| CVE-2026-2321 | Media | Use after free |
| CVE-2026-2322 | Bassa | Inappropriate implementation |
| CVE-2026-2323 | Bassa | Inappropriate implementation |
Google ha usato tool avanzati: AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer, AFL. Internamente, team di sicurezza hanno identificato molte issue.
Nuove feature tecniche
- User-Agent ridotta: Rimozione policy UserAgentReduction. Passaggio a UA-CH per privacy.
- Pagamenti sicuri: Firma crittografica con chiavi browser-specifiche, non sincronizzate.
- API Sanitizer: Rimuove script da HTML user-generated, anti-XSS.
- Trusted Types aggiornati: Allineamento specifica per compatibilità cross-browser.
- WebGPU: Subgroup_uniformity per grafica avanzata.
- Credenziali sessione device-bound: Cookie brevi + hardware keys per anti-session hijacking.
Per enterprise: 2SV obbligatorio su admin.google.com. Su Android, scam detection invia a Safe Browsing solo in Enhanced Protection.
Changelog completo nel repository Chromium. Sviluppatori: testa su chrome://flags o Canary. Per policy, usa chrome://policy.
In sintesi, Chrome 145 eleva standard sicurezza con patch mirate e innovazioni privacy-focused. Mantieni aggiornato per mitigare rischi zero-day.
Fonte: https://gbhackers.com/chrome-security-update-released/





