Para administradores que gerenciam o navegador Chrome ou dispositivos ChromeOS de uma empresa ou escola.
Selecione a guia para conferir as atualizações do navegador Chrome ou do ChromeOS.
- Atualizações publicadas na versão inicial estável do navegador Chrome.
- As atualizações do ChromeOS são publicadas uma semana antes da versão estável do ChromeOS.
Resumo da versão 143 do Chrome
FAZER O DOWNLOAD das notas da versão (PDF)
As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas leva de 1 a 2 semanas para ficar pronta.
As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.
Mudanças no navegador Chrome
- Descontinuação e remoção do XSLT
O XSLT v1.0, que todos os navegadores seguem, foi padronizado em 1999. Desde então, o XSLT evoluiu para as versões 2.0 e 3.0, adicionando recursos e se distanciando da versão antiga engessada nos navegadores. Essa falta de avanço, com o aumento de bibliotecas e frameworks JavaScript que oferecem uma manipulação do DOM mais flexível e eficiente, levou a um declínio considerável no uso do XSLT pelo lado do cliente. A função dele no navegador da web foi amplamente substituída por tecnologias baseadas no JavaScript, como JSON+React.
O Chromium usa a biblioteca libxslt para processar essas transformações, mas a libxslt não recebe manutenção há cerca de seis meses em 2025. A libxslt é uma base de código C complexa e datada, suscetível a vulnerabilidades de segurança de memória, como estouros de buffer, que podem levar à execução de código arbitrário. Como o XSLT pelo lado do cliente agora é um recurso de nicho e raramente usado, essas bibliotecas recebem muito menos manutenção e análise de segurança do que os mecanismos JavaScript básicos. No entanto, elas representam uma superfície de ataque direta e potente para processar conteúdo da web não confiável. Aliás, o XSLT é a origem de vários exploits de segurança recentes e de grande repercussão que continuam colocando os usuários de navegadores em risco.
Por esses motivos, o Chromium (assim como outros mecanismos de navegação) planeja descontinuar e remover o XSLT da plataforma web. Para mais detalhes, consulte este artigo do Chrome para desenvolvedores.
- Chrome 143 no Android, ChromeOS, Linux, macOS e Windows: descontinuação (mas não remoção) das APIs
- Chrome 152 no Android, ChromeOS, Linux, macOS e Windows: lançaremos o teste de origem (OT) e a política corporativa para testes. Eles permitem que sites e empresas continuem usando recursos após a data da remoção.
- Chrome 155 no Android, ChromeOS, Linux, macOS e Windows: o XSLT deixará de funcionar nas versões Stable para todos os usuários, exceto para os participantes do teste de origem e da política corporativa.
- Chrome 164 no Android, ChromeOS, Linux, macOS e Windows: o teste de origem e a política corporativa deixarão de funcionar. Desativaremos o XSLT para todos os usuários.
- Melhorias no Modo IA
O Chrome 143 integra novos recursos do Modo IA ao Chrome no macOS e no Windows. Os usuários poderão acessar o Modo IA diretamente pela página Nova guia e pela omnibox, fazendo perguntas complexas por onde quer que comecem a navegar. O lançamento começará no Chrome 143 para macOS e Windows. Os admins podem desativar esses recursos (valor 1) usando a política AIModeSettings ou GenAiDefaultSettings (valor 2). Para mais detalhes, consulte a seção relevante na Central de Ajuda.
Também lançaremos o recurso de contexto de várias guias no Chrome 144. Os usuários podem compartilhar o conteúdo de uma ou mais guias abertas com o Modo IA para fazer perguntas, comparar, resumir e encontrar informações com mais eficiência. Os admins poderão desativar esses recursos (valor 1) usando a política SearchContentSharingSettings (disponível no Chrome 144) ou GenAiDefaultSettings (valor 2).
- Chrome 143 no macOS e Windows: novas funcionalidades do modelo de IA integradas ao Chrome e que são controláveis usando a política AIModeSettings ou GenAiDefaultSettings
- Chrome 144 no macOS e Windows: o recurso de contexto de várias guias estará disponível e será controlável usando a política SearchContentSharingSettings ou GenAiDefaultSettings
- ICU versão 77.1 (compatível com Unicode 16)
Atualizamos a biblioteca de suporte Unicode, International Components for Unicode (ICU), da versão 74.2 para a 77.1, adicionando suporte ao Unicode 16 e atualizando dados de localidade.
Duas mudanças poderiam trazer algum risco para aplicativos da web que pressupõem um formato específico das APIs JavaScript Intl:
- Alteramos a formatação padrão de números em italiano para omitir o separador de milhares em números de quatro dígitos. Por exemplo, o novo
Intl.NumberFormat("it").format(1234)retorna 1234 no lugar de 1.234. É possível ter o comportamento antigo com o parâmetrouseGroupingdo construtorIntl.NumberFormat. - Em algumas localidades do inglês (en-AU, en-GB e en-IN), adicionamos uma vírgula depois dos dias da semana por extenso. Por exemplo, "Saturday 30 April 2011" mudou para "Saturday, 30 April 2011" (sábado, 30 de abril de 2011). Os aplicativos da web precisam evitar depender da formatação precisa de datas, que pode mudar novamente no futuro.
- Chrome 143 no Windows, macOS, Linux e Android
- Alteramos a formatação padrão de números em italiano para omitir o separador de milhares em números de quatro dígitos. Por exemplo, o novo
- Novas políticas no navegador Chrome
Política Descrição Desativar captura de tela
(já disponível no Android)Permitir que as integrações do app do Gemini atuem diretamente nas páginas da Web Selecionar automaticamente certificados do cliente para estes sites
(já disponível no Android)Ativar relatórios de perfil no Admin Console
(já disponível no iOS)Permite o provisionamento de certificados do cliente para um usuário ou perfil gerenciado
(já disponível no Android)Permite o provisionamento de certificados do cliente para navegadores gerenciados
(já disponível no Android)
Mudanças no Chrome Enterprise Core
- Recomendações dinâmicas no Admin Console
O Chrome Enterprise lançará uma nova lista de recomendações dinâmicas na página de visão geral do Chrome Enterprise no Google Admin Console.
Essa lista de recomendações ajuda admins de TI a entender o que fazer em seguida, receber alertas sobre mudanças importantes, descobrir novidades nas notas da versão, configurar opções bastante utilizadas e mais. A lista muda dinamicamente com base nas configurações de admins de cada unidade organizacional.
Os admins podem testar esse recurso diretamente pela página de visão geral do Admin Console. Para isso, acesse Navegador Chrome > Visão geral.
- Chrome 143 no Android, iOS, Linux, macOS e Windows: disponível para trusted testers do Chrome Enterprise.
- Chrome 144 no Android, iOS, Linux, macOS e Windows: o lançamento do recurso será gradual
- Atalhos gerenciados pela empresa na página "Nova guia"
Os atalhos na página Nova guia oferecem acesso rápido a recursos e aplicativos internos. Os administradores podem configurar até 10 atalhos na página Nova guia do usuário usando a política NTPShortcuts. A partir do Chrome 141, esse recurso estará disponível para trusted testers do Chrome Enterprise Core.
- Chrome 141 no ChromeOS, Linux, macOS e Windows: o pré-lançamento da política está disponível para trusted testers. Os admins podem configurar até 10 atalhos, e os usuários podem mudar para "Atalhos da minha organização" em Personalizar o Chrome.
- Chrome 143 no ChromeOS, Linux, macOS e Windows: a política estará disponível para todos. Os atalhos definidos pelos administradores vão aparecer junto com os definidos pelos usuários (Meus atalhos ou Sites mais visitados). Os usuários podem controlar a visibilidade dos atalhos pelo painel Personalizar o Chrome.
- Relatórios de perfil no Chrome para iOS
O Chrome Enterprise Core está lançando relatórios de perfil na nuvem para o Chrome no iOS. Para ativar os relatórios de perfil no iOS, os administradores de TI precisam ativar a política de relatórios de perfil gerenciado na seção Navegador Chrome > Configurações do Google Admin Console. Se você já ativou os relatórios de perfil gerenciado, receberá automaticamente os relatórios de perfil no Chrome para iOS. Os admins podem controlar esse recurso com a política CloudProfileReportingEnabled.
Os dados de relatórios de perfil podem ser encontrados em Google Admin Console > Navegador Chrome > Perfis gerenciados. As informações do relatório incluem dados do perfil, do navegador (versões, SO, canal etc.), as políticas aplicadas e muito mais.
- Chrome 143 no iOS: o lançamento do recurso será gradual
- Políticas experimentais de conformidade de criptografia
PreferSlowKEXAlgorithms e PreferSlowCiphers são duas políticas corporativas experimentais novas que configuram o Chrome para ordenar os algoritmos de acordo de chaves (grupos aceitos) e algoritmos de criptografia preferidos, com TLS 1.3, para refletir a preferência por algoritmos que foram aprovados por um regime de conformidade específico. No momento, o único regime de conformidade é o CNSA2. Isso não garante a negociação de algoritmos específicos. Ele permite que operadores de servidores que querem atender clientes com e sem requisitos de conformidade façam a diferenciação entre clientes, usando determinados algoritmos não padrão com maior força criptográfica apenas para os clientes que configuram explicitamente essa preferência. A definição dessa política não é necessária para a segurança. A criptografia padrão usada pelo Chrome é forte o suficiente para resistir a um ataque de força bruta que usa toda a energia do Sol. A definição dessa política torna o Chrome mais lento ao acessar sites. Essa política afeta apenas o TLS 1.3 e o QUIC, e não as versões anteriores do TLS.
Essas políticas estão disponíveis temporariamente como uma única flag combinada,
chrome://#cryptography-compliance-cnsa.- Chrome 143 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia: as políticas estão disponíveis, mas marcadas como experimentais no navegador Chrome
- Chrome 144 no ChromeOS: as políticas adicionais que se aplicam à tela de login do dispositivo ChromeOS estão disponíveis, mas marcadas como experimentais
- Chrome 146 no Android, ChromeOS, Linux, macOS e Windows: por volta do Chrome 146, atualizaremos os servidores TLS de Serviços do Google para que negociem o ML-KEM-1024 quando essa flag estiver definida. A partir daí, a política não será mais marcada como experimental.
Mudanças no Chrome Enterprise Premium
Saiba mais sobre as diferenças entre o Chrome Enterprise Core e o Chrome Enterprise Premium.
- Suporte a certificados do cliente no Google Chrome para Android
O provisionamento corporativo de certificados do cliente já está disponível no Chrome para Android, ampliando o suporte já disponível em plataformas de computador. Os admins que usam o Chrome Enterprise Core agora podem implantar certificados do cliente em navegadores e perfis gerenciados nos dispositivos Android, permitindo uma autenticação tranquila em recursos corporativos. Essa integração aumenta a segurança porque usa armazenamento de chaves protegidas por hardware, como o Android Keystore e o StrongBox, que tornam as chaves privadas não exportáveis e altamente resistentes a vulnerabilidades.
- Chrome 143 no Android
Em breve
Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.
Próximas mudanças no navegador Chrome
- Gemini no Chrome
O Gemini agora está integrado ao Chrome no macOS e no Windows e pode entender o conteúdo da sua página atual. Agora os usuários podem conferir os principais pontos, esclarecer conceitos e encontrar respostas sem sair da guia do Chrome. Essa integração inclui o chat, em que os usuários podem interagir com o Gemini por texto, e o Gemini Live, em que os usuários podem interagir com o Gemini por voz.
No Chrome 143, começamos a lançar o Gemini no Chrome para a maioria dos usuários do Google Workspace com acesso ao app do Gemini nos EUA. Os administradores podem desativar esse recurso (valor 1) usando a política GeminiSettings ou GenAiDefaultSettings (valor 2). Para mais detalhes, consulte Gemini no Chrome na Central de Ajuda ou neste post.
Também lançaremos o recurso de contexto de várias guias no Chrome 143. O Gemini no Chrome agora pode acessar mais guias abertas (até 10) para você fazer perguntas em várias páginas e comparar ou encontrar informações com mais eficiência. O Gemini no Chrome também funciona como um agente de produtividade, ativando as ferramentas do YouTube, Maps, Gmail, Drive, Keep, Agenda e Tarefas.
- Chrome 137 no macOS e Windows: o recurso está disponível para alguns assinantes do Google AI Pro e Ultra nos EUA e nos canais pré-Stable (Dev, Canary e Beta) nos EUA.
- A partir do Chrome 144 no macOS e Windows:
- Recursos agênticos no Gemini no Chrome disponíveis para alguns usuários (não corporativos). Uma política corporativa, GeminiActOnWebSettings, estará disponível no lançamento e poderá ser definida usando configurações personalizadas. Os usuários não corporativos também poderão fazer upload de imagens renderizadas diretamente para o Gemini no Chrome usando um item do menu de contexto do Chrome. Em seguida, os usuários poderão usar comandos no Gemini no Chrome para gerar novas imagens derivadas.
- Item do menu de contexto para upload de imagens disponível para usuários corporativos. Esse recurso respeita as regras definidas pela política DataControlsRules e as configurações OnBulkDataEntryEnterpriseConnector.
- A partir do Chrome 148 no macOS e Windows: recursos agênticos no Gemini no Chrome disponíveis para usuários corporativos.
- Pacote de configurações de segurança
Esse recurso oferece aos usuários opções de segurança agrupadas para definir as configurações de segurança com base no nível de proteção desejado ao usar o Chrome. Os usuários podem escolher entre "Maior proteção" para o mais alto nível de segurança e "Padrão" para a proteção equilibrada padrão. Os usuários ainda podem definir valores personalizados para as configurações, como já fazem hoje. Isso simplifica a experiência do usuário e facilita a obtenção do nível de proteção desejado sem precisar entender as opções de configuração avançadas.
As políticas empresariais atuais têm precedência sobre as seleções de pacotes do usuário final. Se uma política já estiver definida para as configurações de segurança, os valores não serão substituídos pela escolha de um pacote de segurança feita pelo usuário.
- Chrome 144 no ChromeOS, Linux, macOS e Windows
- Descontinuação de savedTabGroups como valor individual em SyncTypesListDisabled
No momento, a política corporativa SyncTypesListDisabled permite que os administradores desativem a sincronização do tipo de dados
savedTabGroupsem plataformas de computador. No entanto, em plataformas móveis, a sincronização de grupos de guias já é gerenciada pelo tipo de dados de guias. Para alinhar o comportamento do computador com o de dispositivos móveis e simplificar o gerenciamento da sincronização, o tipo de dadosavedTabGroupsindividual será descontinuado e não será mais um valor personalizável individualmente na política SyncTypesListDisabled.Ação necessária dos administradores:
A partir do Chrome 144, se a política SyncTypesListDisabled desativar as guias ou o
savedTabGroups, os dois tipos de dados serão considerados desativados. Isso significa que desativar as guias também desativa os grupos de guias salvos e vice-versa. O valorsavedTabGroupsserá totalmente removido da lista de tipos de dados compatíveis com essa política. Os administradores que desativaram os grupos de guias salvas e querem manter esse comportamento precisam desativar explicitamente o tipo de dados "Guias". Isso garante o comportamento desejado antes que o valorsavedTabGroupsseja totalmente removido.- Chrome 144 no Windows, macOS e Linux
- Happy Eyeballs V3
Esse lançamento é uma otimização interna no Chrome que implementa o Happy Eyeballs V3 para melhorar a simultaneidade da conexão de rede. O Happy Eyeballs V3 executa resoluções de DNS de forma assíncrona e intercala as tentativas de conexão com protocolos preferíveis (H3/H2/H1) e famílias de endereços (IPv6 ou IPv4) para reduzir o atraso da conexão de rede visível para o usuário. Esse recurso é bloqueado por uma política temporária HappyEyeballsV3Enabled.
- Chrome 144 no Android, ChromeOS, Linux, macOS e Windows
- Suporte a multicast para a API Direct Sockets
Com esse recurso, os Apps Isolados da Web (AIWs) podem fazer inscrição em grupos de multicast e receber pacotes do protocolo de datagramas do usuário (UDP) deles, além de especificar outros parâmetros ao enviar pacotes UDP para endereços de multicast.
- Chrome 144 no Windows, macOS e Linux
- Detecção de golpe no dispositivo Android
O Chrome enviará uma solicitação à Navegação segura para uma decisão final ao detectar um golpe no dispositivo usando os recursos visuais da página. Com base nisso, o Chrome decidirá se mostra um aviso ao usuário.
Esse recurso só está disponível para usuários no modo de proteção reforçada. O recurso fica desativado para usuários do modo de proteção padrão ou com a Navegação segura desativada. Os admins corporativos podem controlar essa configuração com a política do Chrome Enterprise SafeBrowsingProtectionLevel.
- Chrome 144 no Android
- Modo ServiceWorkerAutoPreload
O ServiceWorkerAutoPreload é um modo em que o navegador emite a solicitação de rede em paralelo com a inicialização do service worker e consome o resultado da solicitação de rede no gerenciador de busca se ele retornar a resposta com respondWith(). Se o resultado do gerenciador de busca for de substituição, ele transmitirá a resposta de rede diretamente para o navegador. O ServiceWorkerAutoPreload é definido como uma otimização opcional do navegador, que muda o comportamento do service worker atual. Os admins podem controlar esse recurso com uma política corporativa chamada ServiceWorkerAutoPreloadEnabled.
- Chrome 140 no Android e Windows: política ServiceWorkerAutoPreloadEnabled
- Chrome 144 no Android e Windows: a política ServiceWorkerAutoPreloadEnabled será removida
- Atualizar para No HTTPS warning
O Chrome 141 atualizou o aviso exibido quando um usuário ativa a opção Sempre usar conexões seguras em
chrome://settings/securityde um intersticial para uma caixa de diálogo. O indicador de segurança de conteúdo do URL no aviso muda de um asterisco para um bloqueio quebrado, enquanto o carregamento da página inteira permanece bloqueado e a funcionalidade não muda. Alguns usuários podem ver esse aviso automaticamente ao acessar sites HTTP. Os usuários podem ativar o aviso emchrome://settings/security.- Chrome 141 no ChromeOS, Linux, macOS e Windows: novo design de aviso em plataformas de computador
- Chrome 143 no Android: novo design de aviso no Android
- Aplicação da verificação em duas etapas para administradores
Para proteger melhor as informações da sua organização, em breve o Google vai exigir que todas as contas com acesso a admin.google.com ativem a verificação em duas etapas (2SV). Como admin do Google Workspace, você precisa confirmar sua identidade com a verificação em duas etapas, que requer sua senha e algo adicional, como um número de telefone ou uma chave de segurança.
A aplicação será lançada gradualmente nos próximos meses. Ative a verificação em duas etapas nas contas de administrador da sua organização antes que o Google aplique esse recurso. Para mais informações, consulte Sobre a aplicação da verificação em duas etapas para administradores.
- Chrome 137 no ChromeOS, Linux, macOS e Windows: início da ativação da autenticação de dois fatores
- Chrome 145 no ChromeOS, Linux, macOS e Windows: verificação em duas etapas obrigatória
- Pseudoelementos de CSS para realce ao localizar na página
Esse recurso vai expor o estilo do resultado da pesquisa de localizar na página para autores como um pseudoelemento de destaque, como seleção e erros de ortografia. Isso permite que os autores mudem as cores de primeiro plano e de plano de fundo ou adicionem decorações de texto. Isso pode ser bastante útil se os padrões do navegador tiverem contraste insuficiente com as cores da página ou forem inadequados de outra forma.
- Chrome 145 no Windows, macOS, Linux e Android
- Mudança na programação de lançamento a partir do Chrome Early Stable 145
A partir do Chrome 145, lançaremos o navegador no canal Early Stable uma semana antes do que comunicamos anteriormente. Por exemplo, o lançamento da versão Early Stable do Chrome 145 mudou de 4 de fevereiro de 2026 para 28 de janeiro de 2026. Não há mudanças na versão do Canal Stable. Para fins de referência, confira a programação de lançamentos atualizada.
- Chrome 145 no Android, iOS, macOS e Windows: lançaremos o navegador no canal Early Stable uma semana antes.
- Desativar extensões de instalação forçada com violações não relativas a malware
Esse recurso desativará silenciosamente as extensões de instalação forçada que violarem as políticas da Chrome Web Store (CWS) em ambientes não gerenciados do navegador. Essas violações incluem violações gerais do programa, software indesejado e possíveis vulnerabilidades de segurança não classificadas como malware. Os usuários ainda poderão ativar ou desativar essas extensões, mas não as remover.
Uma nova política corporativa, ExtensionForceInstallWithNonMalwareViolationEnabled, será adicionada na versão 142 para preservar o comportamento atual em ambientes não gerenciados do navegador, mas será removida na versão 145.
Essa mudança não afeta as instâncias gerenciadas do Chrome associadas a um domínio do Microsoft Active Directory, ao Microsoft Azure Active Directory ou registradas no Chrome Enterprise Core. No macOS, essa mudança não afeta instâncias do Chrome gerenciadas via MDM, associadas a um domínio ou registradas no Chrome Enterprise Core.
- Chrome 142 no macOS e Windows: no Chrome 142 para Windows e macOS, as extensões de instalação forçada com violações de políticas secundárias serão desativadas silenciosamente em ambientes pouco confiáveis.
- Chrome 145 no macOS e Windows: removeremos a política ExtensionForceInstallWithMinorPolicyViolationEnabled.
- Cookies vinculados à origem (por padrão)
No Chrome 145, os cookies serão vinculados à origem da configuração (por padrão) para que só ela possa acessá-los, ou seja, enviar em uma solicitação ou ser visíveis pelo
document.cookie. Os cookies podem facilitar as restrições de vinculação de host e porta usando o atributo "Domain", mas todos os cookies serão vinculados ao esquema de configuração.As políticas corporativas temporárias LegacyCookieScopeEnabled e LegacyCookieScopeEnabledForDomainList estarão disponíveis para reverter essa mudança. Essas políticas vão deixar de funcionar no Chrome 150.
- Chrome 145 no Android, iOS, Linux, macOS e Windows: as políticas corporativas estarão disponíveis
- Chrome 150 no Android, iOS, Linux, macOS e Windows: as políticas empresariais serão removidas
- Remover políticas de particionamento de armazenamento de terceiros
O particionamento de armazenamento de terceiros se tornou o padrão no Chrome 115. Removemos a flag
chrome://que permitia aos usuários desativar esse recurso no Chrome 128, e o teste de descontinuação terminou com o Chrome 139.No Chrome 145, as políticas corporativas DefaultThirdPartyStoragePartitioningSetting e ThirdPartyStoragePartitioningBlockedForOrigins serão removidas. Recomendamos que os usuários façam a transição para soluções de armazenamento alternativas, adaptando-se ao particionamento de armazenamento de terceiros ou usando
document.requestStorageAccess({...})quando necessário.Se você tiver algum feedback, compartilhe no bug do Chromium.
- Chrome 145 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia : remoção de DefaultThirdPartyStoragePartitioningSetting e ThirdPartyStoragePartitioningBlockedForOrigins
- Encapsulamento de chaves X25519Kyber768 para TLS
O Chrome 124 ativou por padrão em todas as plataformas de computador um novo mecanismo de encapsulamento de chaves TLS com segurança pós-quântica X25519Kyber768, baseado em um padrão NIST (ML-KEM). Isso protege o tráfego de rede do Chrome com servidores que também são compatíveis com o ML-KEM da descriptografia por um futuro computador quântico. Essa mudança precisa ser transparente para os operadores do servidor. Essa criptografia será usada para conexões TLS 1.3 e QUIC.
No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber (ML-KEM) ou um novo ponto de código de criptografia ClientHello do TLS, levando a conexões descartadas ou suspensas. Para resolver isso, atualize o middlebox ou desative o mecanismo de encapsulamento de chave com a política corporativa temporária PostQuantumKeyAgreementEnabled, disponível até o fim de 2024. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida. A criptografia pós-quântica é necessária para o CSNA 2.0. Para saber mais, consulte Proteger o tráfego do Chrome com o KEM híbrido do Kyber.
- Chrome 131 no Linux, macOS e Windows: o Chrome vai mudar o mecanismo de encapsulamento de chaves para a versão padrão final do ML-KEM
- Chrome 146 no Linux, macOS e Windows: removeremos a política corporativa PostQuantumKeyAgreementEnabled
- Não permitir espaços em hosts de URL que não sejam "file://"
De acordo com a especificação do padrão de URL, os hosts de URL não podem conter o caractere de espaço, mas a análise de URL no Chromium permite atualmente espaços no host. Isso faz com que o Chromium falhe em vários testes incluídos nos HTTPS URLs for WebSocket da Interop2024 e áreas de foco de URL. Para que o Chromium atenda à a especificação, gostaríamos de remover os espaços dos hosts de URL, mas a dificuldade é que eles são usados na parte do host em URLs
file://do Windows (GitHub).- Chrome 147 no Android, ChromeOS, Lacros, Linux, macOS, Windows e Fuchsia
- Provedor de framework de acessibilidade de automação de interface no Windows
A partir do Chrome 126, o Chrome passará a oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.
Os admins podem usar a política corporativa UiAutomationProviderEnabled, lançada no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 146 e será removida no Chrome 147. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.
- Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
- Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled até o Chrome 146 para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente.
- Chrome 147 no Windows: a política UiAutomationProviderEnabled será removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.
- Migração da API Safe Browsing v4 para a v5
As chamadas do Chrome para a API SafeBrowsing v4 serão migradas para a API v5. Os nomes dos métodos também são diferentes entre a v4 e a v5. Se os administradores tiverem uma lista de permissões de URL específica da v4 para permitir solicitações de rede em
https://safebrowsing.googleapis.com/v4*, elas precisarão ser modificadas para permitir solicitações de rede em todo o domínio:safebrowsing.googleapis.com. Caso contrário, as solicitações de rede rejeitadas para a API v5 vão causar regressões de segurança para os usuários. Para mais detalhes, consulte Migração da V4: Navegação segura.- Chrome 148 no Android, iOS, ChromeOS, Linux, macOS e Windows: o lançamento do recurso será gradual.
- Apps Isolados da Web
Os apps isolados da Web (IWAs) são uma extensão do trabalho atual sobre a instalação de PWAs e o empacotamento da Web. Eles oferecem proteções mais fortes contra comprometimento do servidor e outras adulterações necessárias para desenvolvedores de aplicativos sensíveis à segurança. Esses aplicativos são reunidos em pacotes da Web, assinados pelo desenvolvedor e distribuídos aos usuários finais por um ou mais dos métodos descritos na explicação em vez de serem hospedados em servidores da Web ativos e buscados por HTTPS.
Na versão inicial, os IWAs só poderão ser instalados por uma política de administrador em dispositivos ChromeOS gerenciados pela empresa.
- Chrome 150 no Windows: esse lançamento adiciona suporte a Apps Isolados da Web em configurações gerenciadas pela empresa do navegador no Windows.
- Criptografia pós-quântica para DTLS em WebRTC
Esse recurso permite o uso da criptografia pós-quântica (PQC) com conexões WebRTC. A motivação da PQC é atualizar o tráfego de mídia do WebRTC com os protocolos de criptografia mais recentes e evitar cenários de Coletar agora para quebrar depois.
Os admins poderão controlar esse recurso usando a política corporativa WebRtcPostQuantumKeyAgreement para que os usuários corporativos possam desativar a PQC. A política será temporária e tem remoção planejada para a versão 152 do Chrome.
- Chrome 142 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia: lançamento de recursos
- Chrome 152 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia: remoção da política corporativa
- Restrições de acesso à rede local
O Chrome 142 restringiu a capacidade de fazer solicitações para a rede local do usuário, protegida por um comando de permissão.
Uma solicitação de rede local é qualquer solicitação de um site público a um endereço IP local ou endereço de loopback, ou de um site local (por exemplo, intranet) a loopback. Restringir a capacidade dos sites de fazer essas solicitações por trás de uma permissão reduz o risco de ataques de falsificação de solicitação entre sites em dispositivos de rede local, como roteadores, e diminui a capacidade dos sites de usar essas solicitações para criar uma impressão digital da rede local do usuário.
Essa permissão é restrita a contextos seguros. Se concedida, a permissão também relaxa o bloqueio de conteúdo misto para solicitações de rede local, já que muitos dispositivos locais não conseguem certificados TLS confiáveis publicamente por vários motivos.
Esse trabalho substitui um esforço anterior chamado Acesso à rede privada, que usava solicitações de simulação para conseguir a permissão dos dispositivos locais.
Para mais informações sobre esse recurso, consulte este guia sobre Como adaptar seu site para as novas restrições de acesso à rede local no Chrome.
- Chrome 152 no Android, ChromeOS, Linux, macOS e Windows: removeremos LocalNetworkAccessRestrictionsTemporaryOptOut
Próximas atualizações do Chrome Enterprise Core
Não há atualizações futuras do Chrome Enterprise Core.
Próximas atualizações do Chrome Enterprise Premium
- Proteção contra regras de copiar e colar
Para ajudar as organizações a evitar melhor a exfiltração de dados em dispositivos móveis, o Chrome está ampliando os controles de dados da área de transferência de dados do computador. Os administradores agora podem usar a política DataControlsRules para definir regras que bloqueiam ou alertam os usuários ao tentarem copiar ou colar conteúdo que viola as políticas da organização. Esse recurso permite que os administradores definam limites de dados e impeçam que informações sensíveis sejam coladas de um contexto de trabalho em apps ou sites pessoais na frota de dispositivos móveis. Isso resolve uma lacuna de segurança significativa e um recurso frequentemente solicitado por clientes empresariais que citaram a falta de controles de dados móveis como uma preocupação.
Para usar esse recurso, os administradores podem configurar restrições de área de transferência na política DataControlsRules, oferecendo uma experiência de gerenciamento consistente em computadores e dispositivos móveis para fortalecer a postura de segurança geral da organização. Este artigo da Central de Ajuda dá mais contexto sobre como os admins podem configurar e gerenciar conectores de relatórios do Chrome Enterprise para encaminhar eventos de segurança do navegador e proteção de dados a serviços de terceiros para análise.
- Chrome 140 no Android: a proteção de regras de copiar/colar estará disponível no Android
- Chrome 144 no iOS: a proteção de regras de copiar/colar estará disponível no iOS
- Regras de substituição de proxy
Para simplificar o gerenciamento de proxy em ambientes corporativos complexos, o Chrome 144 implementará duas novas políticas: ProxyOverrideRules e EnableProxyOverrideRulesForAllUsers. No momento, as organizações que usam várias soluções de proxy (por exemplo, um proxy geral e um específico para o gateway seguro do Google) ou têm diferentes equipes de admins (por exemplo, para GPO e o Google Admin Console) precisam juntar manualmente arquivos PAC complexos. Esse processo é suscetível a erros e cria um atrito administrativo considerável.
A nova política ProxyOverrideRules permite que os admins configurem uma lista de regras de roteamento que são avaliadas antes de qualquer configuração de proxy atual, incluindo arquivos PAC definidos pela política ProxySettings. Isso permite aos admins adicionar com facilidade rotas específicas (por exemplo, para enviar tráfego de apps da Web particulares a um gateway seguro) sem modificar o script PAC principal da empresa toda. A política EnableProxyOverrideRulesForAllUsers dá mais controle sobre o modo de aplicar essas regras de substituição a usuários não afiliados em um dispositivo. Os usuários finais recebem uma notificação na página de configurações
chrome://quando essas regras administrativas de proxy estão ativas.- Chrome 144 no ChromeOS, Linux, macOS e Windows
As regras de substituição de proxy estarão disponíveis no Windows, macOS, ChromeOS e Linux
- Chrome 144 no ChromeOS, Linux, macOS e Windows
- Aumento do suporte a tamanhos de arquivo para verificações da DLP
O Chrome Enterprise Premium ampliará os recursos de prevenção contra perda de dados (DLP) e verificação de malware para que incluam arquivos grandes e criptografados. Antes, arquivos maiores que 50 MB e todos os arquivos criptografados eram ignorados durante a verificação de conteúdo. Essa atualização corrigirá essa falha de segurança crítica. Para políticas configuradas para salvar evidências, agora é possível enviar arquivos de até 2 GB para o Evidence Locker. Isso oferece aos administradores mais visibilidade e controle, reduzindo significativamente o risco de exfiltração de dados por transferências de arquivos grandes.
Não é necessário ter uma nova política para ativar esse recurso. Ele é controlado automaticamente pelas configurações de regras da DLP no Google Admin Console. Se os administradores tiverem regras aplicáveis a uploads, downloads ou impressão de arquivos, elas também serão aplicadas a arquivos grandes e criptografados. Para mais informações, consulte O que são os controles de dados do ChromeOS?.
- Chrome 145 no Linux, macOS e Windows: essa etapa permite a coleta de arquivos grandes (>50 MB) e criptografados para o Evidence Locker, fechando uma lacuna de segurança importante da DLP.
Inscreva-se para receber e-mails sobre lançamentos futuros
Notas da versão anteriores
|
Versão do Chrome e data de lançamento prevista do Canal Stable |
|---|
| Chrome 142: 22 de outubro de 2025 |
| Chrome 141: 24 de setembro de 2025 |
| Chrome 140: 27 de agosto de 2025 |
| Chrome 139: 30 de julho de 2025 |
| Notas de versões anteriores → |
Outros recursos
- Para testar novos recursos antes do lançamento, inscreva-se no Programa Trusted Tester.
- Fale com outros administradores de TI pelo Fórum do cliente do Chrome Enterprise.
- Como os lançamentos do Chrome funcionam: Ciclo de lançamento do Chrome
- Para saber as datas específicas, consulte a programação de lançamentos do Chrome.
- Downloads do navegador Chrome e informações gerais do produto Chrome Enterprise: Navegador Chrome para empresas
- Status da versão do Chrome e cronogramas: Status da plataforma do Chrome | Visualizador de servidores do Google Update
- Anúncios: Blog de lançamentos do Chrome | Blog do Chromium
- Desenvolvedores: saiba mais sobre as mudanças na plataforma da Web (em inglês)
Ainda precisa de ajuda?
- Clientes do Google Workspace, Cloud Identity (apenas com acesso autorizado): entre em contato com o suporte
- Suporte empresarial do navegador Chrome: faça a inscrição para entrar em contato com um especialista
- Fórum de Administradores do Chrome (em inglês)
- Central de Ajuda do Chrome Enterprise e Chrome for Education