| Produkt | Google Chrome dla komputerów stacjonarnych – wersje wcześniejsze niż 148.0.7778.96/97 |
| Numer CVE | CVE-2026-7986 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
| Opis | Błąd egzekwowania zasad w autouzupełnianiu. Umożliwia „ukryte” wyodrębnianie ukrytych danych profilu użytkownika (np. numerów telefonów) przez złośliwe formularze. |
| | |
| Numer CVE | CVE-2026-7962 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
| Opis | Błąd egzekwowania zasad w DirectSockets. Umożliwia witrynie nawiązywanie połączeń sieciowych z pominięciem standardowych zabezpieczeń przeglądarki. |
| | |
| Numer CVE | CVE-2026-8019 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
| Opis | Błąd zasad w aplikacji internetowej. Umożliwia ominięcie ograniczeń zainstalowanych aplikacji PWA i dostęp do danych innych witryn. |
| | |
| Numer CVE | CVE-2026-8018 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
| Opis | Błąd zasad w narzędziach deweloperskich. Umożliwia eskalację uprawnień za pomocą narzędzi do inspekcji stron i omijanie blokad bezpieczeństwa. |
| | |
| Numer CVE | CVE-2026-8011 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
| Opis | Błąd zasad w wyszukiwarce. Niewystarczająca weryfikacja zapytania wyszukiwania umożliwia ominięcie zabezpieczeń i wyciek historii wyszukiwania. |
| | |
| Numer CVE | CVE-2026-8006 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
| Opis | Błąd zasad w Narzędziach programistycznych. Umożliwia ominięcie zabezpieczeń profilu użytkownika i dostęp do danych synchronizacji. |
| | |
| Numer CVE | CVE-2026-8004 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
| Opis | Błąd zasad w Narzędziach programistycznych. Niewystarczające egzekwowanie ograniczeń umożliwia ominięcie mechanizmów ochrony hasłem. |
| | |
| Numer CVE | CVE-2026-7952 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
| Opis | Błąd zasad w Rozszerzeniach. Umożliwia złośliwemu rozszerzeniu uzyskanie pełnego dostępu do prywatnych danych użytkownika. |
| | |
| Numer CVE | CVE-2026-7946 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
| Opis | Błąd zasad w WebUI. Uprzywilejowana luka w zabezpieczeniach interfejsu użytkownika Chrome umożliwiająca kradzież plików lokalnych. |
| | |
| Numer CVE | CVE-2026-7937 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
| Opis | Błąd zasad w Narzędziach programistycznych. Umożliwia nieautoryzowaną modyfikację ustawień prywatności przeglądarki. |
| | |
| Numer CVE | CVE-2026-7932 |
| Krytyczność | 7.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N |
| Opis | Błąd zasad w Pobieraniu. Umożliwia automatyczne pobieranie i uruchamianie niebezpiecznych plików bez ostrzeżenia. |
| | |
| Numer CVE | CVE-2026-8021 |
| Krytyczność | 8.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N |
| Opis | Wstrzykiwanie kodu do interfejsu użytkownika. Wstrzykiwanie złośliwego kodu do interfejsu przeglądarki, umożliwiające przejęcie sesji i wykonanie skryptu jako użytkownik. |
| | |
| Numer CVE | CVE-2026-7950 |
| Krytyczność | 8.1/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H |
| Opis | Zapis poza zakresem w GFX. Błąd obsługi czcionek/tekstur umożliwiający odczyt zawartości ekranu (wyciek pikseli). |
| | |
| Numer CVE | CVE-2026-7991 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Użycie po zwolnieniu w interfejsie użytkownika. Odwołanie się do zwolnionego obiektu interfejsu użytkownika umożliwia manipulację stosem pamięci i kradzież poufnych danych wyświetlanych w przeglądarce. |
| | |
| Numer CVE | CVE-2026-7987 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w WebRTC. Krytyczny błąd zarządzania pamięcią w obsłudze połączeń głosowych/wideo, umożliwiający zdalne wykonanie kodu (RCE). |
| | |
| Numer CVE | CVE-2026-7985 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w GPU. Wykorzystanie błędu procesu akceleracji sprzętowej w celu uzyskania dostępu do Sandbox Escape i pełnego przejęcia kontroli nad systemem. |
| | |
| Numer CVE | CVE-2026-7984 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w trybie odczytu. Luka w zabezpieczeniach trybu odczytu umożliwiająca kontrolę nad procesem renderowania i wykonywanie złośliwych instrukcji. |
| | |
| Numer CVE | CVE-2026-7980 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w WebAudio. Błąd w obsłudze strumienia audio umożliwiający nadpisywanie wskaźników funkcji i wykonywanie dowolnego kodu. |
| | |
| Numer CVE | CVE-2026-7976 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w widokach. Luka w systemie okienkowym przeglądarki umożliwiająca całkowite przejęcie kontroli nad procesem nadrzędnym. |
| | |
| Numer CVE | CVE-2026-7975 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w DevTools. Wykorzystanie narzędzi programistycznych do manipulowania pamięcią przeglądarki i wykonywania złośliwego kodu. |
| | |
| Numer CVE | CVE-2026-7974 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w Blink. Błąd w silniku renderującym umożliwiający kontrolę nad wyświetlaniem strony i kradzież danych. |
| | |
| Numer CVE | CVE-2026-7970 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w TopChrome. Luka w zabezpieczeniach głównego procesu interfejsu użytkownika umożliwiająca eskalację uprawnień i całkowite przejęcie kontroli nad systemem. |
| | |
| Numer CVE | CVE-2026-7896 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Przepełnienie liczby całkowitej w Blink. Krytyczna luka w zabezpieczeniach silnika renderującego; umożliwia całkowite przejęcie kontroli nad systemem poprzez RCE. |
| | |
| Numer CVE | CVE-2026-7912 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Przepełnienie liczby całkowitej w GPU. Wykorzystanie nieprawidłowej arytmetyki w sterowniku wideo do wykonania kodu poza piaskownicą. |
| | |
| Numer CVE | CVE-2026-7925 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w Chromoting. Błąd zarządzania pamięcią w zdalnym pulpicie, umożliwiający przejęcie kontroli nad komputerem ofiary. |
| | |
| Numer CVE | CVE-2026-7924 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Niezainicjowany zasób w Dawn. Użycie niezainicjowanej pamięci w WebGPU do spowodowania uszkodzenia pamięci i wykonania RCE. |
| | |
| Numer CVE | CVE-2026-7923 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Zapis poza zakresem w Skia. Błąd zapisu bufora w silniku graficznym; umożliwia zdalne przejęcie kontroli nad systemem. |
| | |
| Numer CVE | CVE-2026-7922 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Użycie po zwolnieniu w ServiceWorker. Luka w zabezpieczeniach mechanizmów w tle przeglądarki umożliwiająca eskalację uprawnień i RCE (wyłudzenie od użytkownika). |
| | |
| Numer CVE | CVE-2026-7921 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Użycie po zwolnieniu w Passwo |
| | |
| Numer CVE | CVE-2026-7920 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w Skia. Kolejna luka w zabezpieczeniach silnika graficznego Skia umożliwiająca destabilizację pamięci i wykonanie kodu. |
| | |
| Numer CVE | CVE-2026-7919 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w Aura. Błąd systemu okienkowego w ChromeOS/Windows umożliwiający naruszenie bezpieczeństwa systemu. |
| | |
| Numer CVE | CVE-2026-7918 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w GPU. Powtarzająca się luka w zabezpieczeniach komponentów graficznych prowadząca do przejęcia pełnej kontroli nad przeglądarką. |
| | |
| Numer CVE | CVE-2026-7917 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w trybie pełnoekranowym. Luka w mechanizmie trybu pełnoekranowego umożliwiająca ataki RCE i Sandbox Escape. |
| | |
| Numer CVE | CVE-2026-7916 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Walidacja danych wejściowych w InterestGroups. Błąd walidacji w systemie reklamowym Privacy Sandbox umożliwiający wykonanie kodu. |
| | |
| Numer CVE | CVE-2026-7915 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Walidacja danych wejściowych w DevTools. Zdalny atakujący może wykorzystać luki w zabezpieczeniach DevTools do wykonywania poleceń na poziomie systemu operacyjnego. |
| | |
| Numer CVE | CVE-2026-7914 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Pomyłka typu w Accessibility. Błąd obsługi obiektu Accessibility umożliwiający przejęcie kontroli nad procesem. |
| | |
| Numer CVE | CVE-2026-7913 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Błąd zasad w DevTools. Ominięcie ograniczeń narzędzia inspekcji prowadzące do całkowitego naruszenia profilu użytkownika. |
| | |
| Numer CVE | CVE-2026-7911 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use after-free w Aura. Powtarzająca się luka w zabezpieczeniach systemu graficznego Aura; wysokie ryzyko ataku RCE. |
| | |
| Numer CVE | CVE-2026-7927 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Pomyłka w typach w środowisku wykonawczym. Błąd środowiska wykonawczego V8 umożliwiający wykonanie dowolnego kodu JS. |
| | |
| Numer CVE | CVE-2026-7910 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Używanie po zwolnieniu w widokach. Wykorzystanie błędów hierarchii widoków interfejsu użytkownika do przejęcia kontroli nad stosem programu. |
| | |
| Numer CVE | CVE-2026-7909 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Nieprawidłowa implementacja w ServiceWorker. Luka umożliwiająca trwałą infekcję przeglądarki przez złośliwy skrypt działający w tle. |
| | |
| Numer CVE | CVE-2026-7908 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Używanie po zwolnieniu w trybie pełnoekranowym. Błąd umożliwiający nałożenie złośliwej warstwy (phishing) i wykonanie kodu. |
| | |
| Numer CVE | CVE-2026-7907 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Używanie po zwolnieniu w DOM. Luka w strukturze DOM umożliwiająca zdalne przejęcie sesji. |
| | |
| Numer CVE | CVE-2026-7906 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Używanie po zwolnieniu w formacie SVG. Błąd silnika renderującego grafikę wektorową powodujący zagrożenie systemu. |
| | |
| Numer CVE | CVE-2026-7905 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Walidacja danych wejściowych w Mediach. Złośliwe przesłanie pliku wideo prowadzące do wykonania kodu poza odtwarzaczem. |
| | |
| Numer CVE | CVE-2026-7903 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Przepełnienie liczby całkowitej w ANGLE. Luka w warstwie translacji grafiki (DirectX/OpenGL) umożliwiająca ataki RCE. |
| | |
| Numer CVE | CVE-2026-7902 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Przepełnienie bufora w wersji 8. Klasyczne przepełnienie bufora silnika JS prowadzące do przejęcia kontroli nad maszyną ofiary. |
| | |
| Numer CVE | CVE-2026-7901 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Użyj funkcji „po zwolnieniu” w bibliotece ANGLE. Błąd zarządzania pamięcią biblioteki ANGLE umożliwiający wyjście z trybu Sandbox Escape. |
| | |
| Numer CVE | CVE-2026-7900 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Przepełnienie bufora sterty w ANGLE. Nadpisanie sterty warstwy graficznej; umożliwia wykonanie dowolnego kodu. |
| | |
| Numer CVE | CVE-2026-7899 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Zapis poza zakresem w wersji V8. Błąd zapisu pamięci silnika V8 umożliwiający modyfikację funkcji systemowych. |
| | |
| Numer CVE | CVE-2026-7898 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w Chromoting. Kolejna krytyczna luka w zabezpieczeniach zdalnego dostępu umożliwiająca instalację złośliwego oprogramowania. |
| Numer CVE | CVE-2026-7897 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w wersji mobilnej. Luka w zabezpieczeniach wersji mobilnej Chrome umożliwiająca przejęcie kontroli nad smartfonem. |
| | |
| Numer CVE | CVE-2026-7926 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w PresentationAPI. Błąd obsługi przesyłania ekranu umożliwiający RCE. |
| | |
| Numer CVE | CVE-2026-7928 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w WebRTC. Krytyczna luka w zabezpieczeniach komunikacji głosowej; umożliwia instalację oprogramowania szpiegującego. |
| | |
| Numer CVE | CVE-2026-7957 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Zapis poza zakresem w Media. Błąd zapisu dekodera Media umożliwiający naruszenie bezpieczeństwa procesu nadrzędnego. |
| | |
| Numer CVE | CVE-2026-7951 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Zapis poza zakresem w WebRTC. Luka w zabezpieczeniach komunikacji wideo umożliwiająca RCE i przejęcie kontroli nad kamerą ofiary. |
| | |
| Numer CVE | CVE-2026-7929 |
| Krytyczność | 9.6/10 |
| CVSS | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H |
| Opis | Use-after-free w MediaRecording. Krytyczna luka w zabezpieczeniach nagrywania umożliwiająca przejęcie kontroli nad komputerem. |
| | |
| Aktualizacja | TAK |
| Link | https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop.html |