S’han publicat actualitzacions de seguretat per a Google Chrome i Mozilla Firefox, que corregixen múltiples vulnerabilitats de criticitat alta en els dos navegadors. Estes fallades afecten components crítics com el motor JavaScript/WebAssembly V8 en Chrome i sistemes d’aïllament i memòria en Firefox, i podrien permetre des d’accés no autoritzat i execució remota de codi fins a fuita d’entorn controlat de proves (sandbox) o corrupció de memòria si són explotades amb èxit en entorns reals.
Anàlisi
Google Chrome 144 – Vulnerabilitats de criticitat alta
CVE-2026-0899: Out-of-Bounds Memory Access (V8)
Una vulnerabilitat d’accés fora de límits en el motor V8 JavaScript/WebAssembly de Chrome que pot permetre corrupció de memòria, potencialment facilitant l’execució arbitrària de codi o comportament imprevisible de l’aplicació.
CVE-2026-0900: Inappropriate Implementation (V8)
Una fallada d’implementació inadequada també en V8, que podria derivar en una debilitat de seguretat explotable per a comprometre la integritat del procés del navegador.
CVE-2026-0901: Inappropriate Implementation (Blink)
Una vulnerabilitat en el motor de renderitzat Blink que pot permetre a un atacant manipular funcionalitats internes del navegador de manera insegura.
El paquet de correccions de Chrome 144 també inclou diverses falles de severitat mitjana i baixa en components com a descàrregues, credencials digitals, xarxa i ANGLE.
Mozilla Firefox 147 – Vulnerabilitats de criticitat alta
Sandbox escape flaws (Graphics & Messaging System)
Quatre fallades d’alta severitat permeten trencar l’aïllament de l’entorn controlat de proves (sandbox) de Firefox en els components de gràfics i missatgeria, la qual cosa podria permetre que codi maliciós eixira de l’entorn confinat del navegador.
Mitigation bypass en DG
Una debilitat que permet eludir mesures de mitigació en el Model d’Objectes del Document (DOM), augmentant el risc davant d’altres vulnerabilitats.
Use-after-free en IPC
Una fallada de tipus use-after-free (ús després d’alliberar memòria) en la comunicació entre processos (IPC) que pot resultar en corrupció de memòria i execució de codi arbitrari.
Memory safety bugs
Diverses vulnerabilitats relacionades amb la seguretat de la memòria que, si s’exploten en combinació, podrien permetre des d’execució de codi fins a inestabilitat del navegador.
A més, Firefox 147 corregix diversos problemes de severitat mitjana i baixa en àrees com xarxes, motor JavaScript, maneig de gràfics, XML i DG
Recomanacions:
Google Chrome 144
Components principals: V8 (JavaScript/WebAssembly), Blink (renderitzat)
Versions: Chrome 144.0.7559.59 en Linux/Mac/Windows
Mozilla Firefox 147
Components principals: Graphics, Messaging System, DOM, IPC i subsistemes de memòria
Versions: Firefox 147 (inclou també Firefox ESR 140.7 i Firefox ESR 115.32 amb moltes de les mateixes correccions)
Es recomana instal·lar les actualitzacions quan estiguen disponibles
Referències: