Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1039
)
-
▼
julio
(Total:
59
)
-
Así son los cables submarinos de Google y Meta par...
-
OpenAI presenta el agente ChatGPT, que puede contr...
-
Vecinos organizados manipulan a Google Maps para q...
-
Operación mundial Europol contra la red pro Rusa d...
-
La Unión Europea lanza un prototipo de sistema de ...
-
Un youtuber podría ir a la cárcel por reseñar cons...
-
El juego ya no es tuyo, Ubisoft exige que destruya...
-
Las reservas de los AMD Threadripper 9000 empiezan...
-
¿Quién es Ruoming Pang? El ingeniero que ha fichad...
-
WeTransfer habilita el uso de IA para moderar cont...
-
xAI ha tenido que disculparse por Grok
-
Europa lo dice claro: un juego comprado pertenece ...
-
¿Qué pruebas se usan para medir lo "inteligente" q...
-
El MP3: la historia del formato que cambió la músi...
-
Un SSD que puede autodestruir sus datos pulsando u...
-
Cinta holográfica, el sucesor de la cinta magnétic...
-
Grok 4 consulta a Elon Musk antes de responder sob...
-
Interior se blinda con un programa de EEUU ante la...
-
El FBI cierra una conocida web de piratería de Nin...
-
Se filtran los sueldos de Google en 2025: hasta 34...
-
Broadcom finalmente no construirá una planta de se...
-
DNS4EU: los servidores DNS públicos Europeos con f...
-
Kimi K2, una IA de código abierto que supera a Gem...
-
Microsoft Defender: La inteligencia artificial apr...
-
Los infostealers más activos en Latinoamérica
-
El navegador web de OpenAI
-
Cómo las armas de fuego impresas en 3D se están pr...
-
Análisis Técnico Comparativo: La Guerra de las Arq...
-
Samsung presenta los móviles plegables Galaxy Z Fo...
-
Interceptan el primer 'narcosubmarino' sin tripula...
-
Usando IA roba la identidad del Secretario de Esta...
-
Bitchat, la app del creador de Twitter que se pued...
-
OnePlus presenta los teéfonos Nord 5 y Nord CE5
-
El grupo ransomware Hunters International cierra y...
-
Lossless Scaling Frame Generation ya funciona en L...
-
Parrot 6.4: la distro hacking ético basada en Debi...
-
Descubren una «vulnerabilidad» mediante acceso fís...
-
Dispositivo con doble láser fulmina los mosquitos ...
-
Un estudio descubre que la IA no comprende lo que ...
-
El nuevo modo de ChatGPT «Study Together, te ayuda...
-
Bomb C4: Atacando el cifrado de cookies AppBound d...
-
Dos vulnerabilidades críticas en Sudo comprometen ...
-
Los mejores trucos para usar GPT-4 como un experto
-
Google lanza globalmente Veo 3, su modelo de IA pa...
-
Se hacen con el control de una presa durante 4 hor...
-
Google se enfrenta a una multa millonaria por rast...
-
Catlog, un collar inteligente con IA que te avisa ...
-
En los almacenes de Amazon pronto habrá más robots...
-
Microsoft despide a 9.000 empleados
-
Microsoft dice que Windows 11 es 2 veces más rápid...
-
Vendía iPhones en Wallapop a menos de la mitad de ...
-
"Buscar mi iPhone" no recuperó el teléfono, pero d...
-
Cloudflare bloqueará por defecto los rastreadores ...
-
La Policía Nacional España detiene dos jóvenes de ...
-
China apuesta por el fútbol de robots humanoides
-
Windows pierde 400 millones de usuarios
-
Otra vulnerabilidad Zero-Day en Google Chrome
-
Microsoft afirma que su nuevo sistema de IA diagno...
-
Desmantelada en España una red de fraude en cripto...
-
-
▼
julio
(Total:
59
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El municipio de Zandvoort advierte a los usuarios de la vía pública que apaguen sus sistemas de navegación en las vías de acceso. Sucede ...
-
Cuando compras un juego no te pertenece, solo compras una licencia para usarlo por un tiempo finito. Este es el modelo de negocio que defi...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Otra vulnerabilidad Zero-Day en Google Chrome
Google ha publicado actualizaciones de seguridad para abordar una vulnerabilidad en su navegador Chrome para la cual existe un exploit en la naturaleza.
La vulnerabilidad Zero-Day, rastreada como CVE-2025-6554, se ha descrito como un defecto confusión de tipo en el motor V8 JavaScript y WebAssembly. "Este error en V8 en Google Chrome anteriores a 138.0.7204.96 permitiría a un atacante remoto realizar lectura/escritura arbitrarias a través de una página HTML especialmente diseñada", señala la descripción del error en NIST (NVD).
Los tipos de vulnerabilidades de confusión pueden tener consecuencias severas, ya que pueden explotarse para desencadenar un comportamiento inesperado del software, lo que resulta en la ejecución de bloqueos arbitrarios y bloqueos del programa.
Los errores Zero-Day como este son especialmente riesgosos porque los atacantes a menudo comienzan a usarlos antes de que esté disponible una solución. En los ataques del mundo real, estos defectos pueden permitir a los atacantes instalar spyware, lanzar descargas de transmisión o ejecutar un código dañino en silencio, a veces solo por hacer que alguien abra un sitio web malicioso.
Clément Lecigne del Grupo de Análisis de Amenazas (TAG) de Google ha sido acreditado por descubrir e informar el defecto el 25 de junio de 2025, lo que indica que puede haber sido armado en ataques altamente específicos, posiblemente involucrando actores de estado nación o operaciones de vigilancia. La etiqueta típicamente detecta e investiga amenazas serias como ataques respaldados por el gobierno.
El gigante tecnológico también señaló que el problema fue mitigado al día siguiente mediante un cambio de configuración que se empujó al canal estable en todas las plataformas. Para los usuarios cotidianos, eso significa que la amenaza puede no estar muy extendida todavía, pero aún es urgente parchear, especialmente si se encuentra en roles que manejan datos confidenciales o de alto valor.
Google no ha publicado ningún detalle adicional sobre la vulnerabilidad y quién la ha explotado, sino que reconoció que "un exploit para CVE-2025-6554 existe en la naturaleza".
CVE-2025-6554 es la cuarta vulnerabilidad Zero-Day en Chrome que va a abordar desde el comienzo del año posterior a CVE-2025-2783, CVE-2025-4664 y CVE-2025-5419. Sin embargo, es importante señalar que no hay claridad sobre si CVE-2025-4664 ha sido abusado en un contexto malicioso.
Se recomienda actualizar su navegador Chrome a las versiones 138.0.7204.96/.97 para Windows, 138.0.7204.92/.93 para MacOS y 138.0.7204.96 para Linux.
También se recomienda a los usuarios de otros navegadores basados en el cromo como Microsoft Edge, Brave, Opera y Vivaldi que apliquen las soluciones cuando estén disponibles.
Fuente: THN
Vía:
https://blog.segu-info.com.ar/2025/07/otro-zero-day-en-google-chrome.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.