jueves, 29 de enero de 2026

Actualización de seguridad de Chrome corrige vulnerabilidad en API Background Fetch

Las versiones 144.0.7559.109 y 144.0.7559.110 de Chrome han sido lanzadas en el canal estable, abordando una vulnerabilidad crítica de seguridad en la API de Background Fetch. La actualización se está implementando en sistemas Windows, Mac y Linux durante los próximos días y semanas, por lo que es esencial que los usuarios verifiquen que sus navegadores estén completamente actualizados.





Las versiones 144.0.7559.109 y 144.0.7559.110 de Chrome han sido lanzadas al canal estable, solucionando una vulnerabilidad crítica de seguridad en la API de Background Fetch.

La actualización se está desplegando en sistemas Windows, Mac y Linux durante los próximos días y semanas, por lo que es esencial que verifiques que tu navegador esté completamente actualizado.

La corrección de seguridad se centra en CVE-2026-1504, una vulnerabilidad de gravedad alta que afecta a la implementación de la API de Background Fetch.

Este fallo fue identificado como una implementación inapropiada que los actores maliciosos podrían explotar potencialmente.

ID de CVEVulnerabilidadPuntuación CVSSComponenteReporteroRecompensaEstado
CVE-2026-1504Implementación inapropiada en la API de Background Fetch7.5API de Background FetchLuan Herrera (@lbherrera_)$3,000Corregido en 144.0.7559.109/.110

El problema fue descubierto y reportado por el investigador de seguridad Luan Herrera el 9 de enero de 2026, y Google le otorgó una recompensa de $3,000 a través de su Programa de Recompensas por Vulnerabilidades.

La API de Background Fetch es un estándar web que permite a las aplicaciones web descargar archivos grandes en segundo plano, incluso cuando has cerrado la pestaña del navegador o navegado a otro sitio.

Esta vulnerabilidad en su implementación podría permitir a actores maliciosos manipular las operaciones de descarga en segundo plano. Sin embargo, los detalles específicos de la explotación siguen restringidos hasta que la mayoría de los usuarios reciban el parche.


No hay comentarios:

Publicar un comentario