Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Actualización de seguridad de Chrome corrige vulnerabilidad en API Background Fetch


Las versiones 144.0.7559.109 y 144.0.7559.110 de Chrome han sido lanzadas en el canal estable, abordando una vulnerabilidad crítica de seguridad en la API de Background Fetch. La actualización se está implementando en sistemas Windows, Mac y Linux durante los próximos días y semanas, por lo que es esencial que los usuarios verifiquen que sus navegadores estén completamente actualizados.





Las versiones 144.0.7559.109 y 144.0.7559.110 de Chrome han sido lanzadas al canal estable, solucionando una vulnerabilidad crítica de seguridad en la API de Background Fetch.

La actualización se está desplegando en sistemas Windows, Mac y Linux durante los próximos días y semanas, por lo que es esencial que verifiques que tu navegador esté completamente actualizado.

La corrección de seguridad se centra en CVE-2026-1504, una vulnerabilidad de gravedad alta que afecta a la implementación de la API de Background Fetch.

Este fallo fue identificado como una implementación inapropiada que los actores maliciosos podrían explotar potencialmente.

ID de CVEVulnerabilidadPuntuación CVSSComponenteReporteroRecompensaEstado
CVE-2026-1504Implementación inapropiada en la API de Background Fetch7.5API de Background FetchLuan Herrera (@lbherrera_)$3,000Corregido en 144.0.7559.109/.110

El problema fue descubierto y reportado por el investigador de seguridad Luan Herrera el 9 de enero de 2026, y Google le otorgó una recompensa de $3,000 a través de su Programa de Recompensas por Vulnerabilidades.

La API de Background Fetch es un estándar web que permite a las aplicaciones web descargar archivos grandes en segundo plano, incluso cuando has cerrado la pestaña del navegador o navegado a otro sitio.

Esta vulnerabilidad en su implementación podría permitir a actores maliciosos manipular las operaciones de descarga en segundo plano. Sin embargo, los detalles específicos de la explotación siguen restringidos hasta que la mayoría de los usuarios reciban el parche.



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.