Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Actualización de seguridad de Chrome: parche para vulnerabilidades que permiten ataques de ejecución de código


Google ha lanzado Chrome 145 al canal estable para Windows, Mac y Linux, solucionando 11 vulnerabilidades de seguridad que podrían permitir a los atacantes ejecutar código malicioso en los sistemas de los usuarios. La actualización, que se implementará en las próximas semanas, incluye varias correcciones de alta gravedad que requieren atención inmediata. La falla más grave, CVE-2026-2313, es una vulnerabilidad de use-after-free en CSS.



Google ha lanzado Chrome 145 en el canal estable para Windows, Mac y Linux, solucionando 11 vulnerabilidades de seguridad que podrían permitir a los atacantes ejecutar código malicioso en los sistemas de los usuarios. La actualización, que se desplegará en las próximas semanas, incluye varias correcciones de gravedad alta que requieren atención inmediata. La falla más grave, CVE-2026-2313, es una vulnerabilidad de uso después de liberación (use-after-free) en CSS que le valió a sus descubridores una recompensa de 8.000 dólares. Este error de gravedad alta podría permitir a los atacantes ejecutar código arbitrario al explotar una falla en el manejo de CSS de Chrome. Investigadores de HexHive y la Universidad de St. Andrews identificaron este problema crítico en diciembre de 2025. Se parchearon dos vulnerabilidades adicionales de gravedad alta: CVE-2026-2314, un desbordamiento de búfer en heap en Codecs, y CVE-2026-2315, una implementación inapropiada en WebGPU. El equipo de seguridad interno de Google descubrió ambas fallas, que podrían ser explotadas para ejecutar código.
ID de CVEGravedadTipo de vulnerabilidadComponenteRecompensa
CVE-2026-2313AltaUso después de liberaciónCSS8.000 $
CVE-2026-2314AltaDesbordamiento de búfer en heapCodecsN/A
CVE-2026-2315AltaImplementación inapropiadaWebGPUN/A
CVE-2026-2316MediaAplicación insuficiente de políticasFrames5.000 $
CVE-2026-2317MediaImplementación inapropiadaAnimation2.000 $
CVE-2026-2318MediaImplementación inapropiadaPictureInPicture1.000 $
CVE-2026-2319MediaCondición de carreraDevTools1.000 $
CVE-2026-2320MediaImplementación inapropiadaEntrada de archivoPor determinar
CVE-2026-2321MediaUso después de liberaciónOzoneN/A
CVE-2026-2322BajaImplementación inapropiadaEntrada de archivo1.000 $
CVE-2026-2323BajaImplementación inapropiadaDescargas500 $
La actualización aborda siete vulnerabilidades de gravedad media, incluyendo la aplicación insuficiente de políticas en frames y condiciones de carrera en DevTools. También se corrigieron implementaciones inapropiadas en componentes como Animation, PictureInPicture y la entrada de archivos. Estos problemas podrían permitir a los atacantes eludir restricciones de seguridad o manipular el comportamiento del navegador. Se parchearon dos vulnerabilidades de gravedad baja en la entrada de archivos y Descargas, aunque representan un riesgo menos inmediato para los usuarios. Google otorgó recompensas que superan los 18.500 dólares a los investigadores de seguridad que revelaron estas vulnerabilidades de manera responsable. Las recompensas más altas fueron para investigadores académicos y expertos en seguridad independientes que identificaron fallas críticas antes de que pudieran ser explotadas.

 Debes actualizar Chrome inmediatamente a la versión 145.0.7632.45 (Linux) o 145.0.7632.45/46 (Windows/Mac). El navegador suele actualizarse automáticamente, pero puedes verificar manualmente las actualizaciones a través del menú de configuración de Chrome, en la sección "Acerca de Chrome". Google sigue utilizando herramientas avanzadas de detección como AddressSanitizer, MemorySanitizer y libFuzzer para identificar vulnerabilidades durante el desarrollo, evitando que muchos problemas de seguridad lleguen a los usuarios finales. 

Fuentes:
https://cybersecuritynews.com/chrome-security-update-patch-vulnerabilities/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.