Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Google Chrome publica actualización de seguridad de emergencia para corregir 3 vulnerabilidades graves


Google ha lanzado una actualización de seguridad crítica para su navegador Chrome, publicando la versión 145.0.7632.116/117 para usuarios de Windows y macOS, mientras que los usuarios de Linux reciben la versión 144.0.7559.116. La actualización, que se implementará de manera progresiva en los próximos días y semanas, aborda tres vulnerabilidades de alta gravedad que podrían exponer a los usuarios a riesgos significativos si no se parchean. 





Google ha lanzado una actualización de seguridad crítica para su navegador Chrome, publicando las versiones 145.0.7632.116/117 para usuarios de Windows y macOS, mientras que los usuarios de Linux reciben la versión 144.0.7559.116.

La actualización, que se implementará progresivamente en los próximos días y semanas, aborda tres vulnerabilidades de alta gravedad que podrían exponerte a riesgos significativos si no se parchean.

Esta actualización tiene una urgencia considerable, ya que las tres CVE están clasificadas como de alta gravedad, una categoría que Google reserva para vulnerabilidades con un potencial de explotación significativo.

Dos de los fallos implican acceso a memoria fuera de límites, un tipo de error que suele servir como base para la ejecución remota de código o la evasión de sandbox cuando se combina con exploits adicionales.

Se recomienda encarecidamente a organizaciones y usuarios individuales que utilicen Chrome en Windows o macOS que verifiquen la versión de su navegador y apliquen la actualización tan pronto como esté disponible en su región.

Actualización de seguridad de emergencia de Google Chrome

El primer problema, CVE-2026-3061, es una vulnerabilidad de lectura fuera de límites en el componente Media de Chrome, reportada por el investigador de seguridad Luke Francis el 9 de febrero de 2026.

Las lecturas fuera de límites en los pipelines de procesamiento de medios son especialmente preocupantes porque pueden ser activadas mediante archivos multimedia maliciosos o contenido basado en la web, lo que convierte la explotación mediante sitios web comprometidos en un vector de ataque realista.

CVE-2026-3062 afecta a Tint, el compilador de shaders WebGPU utilizado internamente por Chrome, e implica condiciones de lectura y escritura fuera de límites. Reportado por la investigadora Cinzinga el 11 de febrero de 2026, este fallo es posiblemente el más grave técnicamente de los tres.

Las vulnerabilidades de escritura fuera de límites en el procesamiento gráfico o de shaders pueden llevar a la corrupción de memoria, permitiendo a los atacantes potencialmente lograr la ejecución arbitraria de código dentro del proceso del renderizador. A medida que crece la adopción de WebGPU, las vulnerabilidades en componentes como Tint representan una superficie de ataque en expansión.

La tercera vulnerabilidad, CVE-2026-3063, implica una implementación inapropiada en Chrome DevTools, reportada por M. Fauzan Wijaya (Gh05t666nero) el 17 de febrero de 2026.

Aunque esta categoría suele ser menos grave que los errores de corrupción de memoria, las implementaciones inapropiadas en herramientas de desarrollo pueden permitir fugas de datos entre orígenes, abuso de privilegios o eludir límites de seguridad bajo condiciones específicas.

Google ha señalado que el acceso a informes detallados de errores permanecerá restringido hasta que la mayoría de los usuarios hayan recibido la corrección. Esta práctica de divulgación responsable ayuda a limitar la ventana de explotación al evitar que actores malintencionados aprovechen los detalles técnicos antes de que los parches se implementen ampliamente.

ID de CVEGravedadComponente afectadoDescripciónReportero
CVE-2026-3061AltaMediaLectura fuera de límitesLuke Francis
CVE-2026-3062AltaTint (WebGPU)Lectura y escritura fuera de límitescinzinga
CVE-2026-3063AltaDevToolsImplementación inapropiadaM. Fauzan Wijaya (Gh05t666nero)

Debes dirigirte a chrome://settings/help para verificar tu versión actual y activar la actualización manualmente en lugar de esperar al despliegue automático.

Los administradores de empresas deben priorizar la implementación de esta actualización a través de sus plataformas de gestión, dada la clasificación de alta gravedad. Google también reconoció a sus equipos internos de seguridad por entregar correcciones adicionales mediante auditorías continuas, pruebas de fuzzing y programas de investigación de vulnerabilidades que complementan las contribuciones externas de recompensas por errores.



Fuentes:
https://cybersecuritynews.com/google-chrome-emergency-security-update/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.