Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Google emite actualización de seguridad de emergencia para Chrome por fallos graves en PDFium y V8


Google ha lanzado una importante actualización de seguridad para el canal estable de Chrome con el objetivo de corregir múltiples vulnerabilidades, incluyendo fallos de alta gravedad que afectan a los motores principales del navegador. La compañía tecnológica anunció la distribución de las versiones 145.0.7632.109/110 para Windows y Mac, así como la versión 144.0.7559.109 para Linux. 






Google ha lazado una actualización de seguridad significativa para el canal estable de Chrome con el fin de solucionar múltiples vulnerabilidades, incluyendo fallos de alta gravedad que afectan a los motores principales del navegador.

El gigante tecnológico anunció el despliegue de las versiones 145.0.7632.109/110 para Windows y Mac, así como la 144.0.7559.109 para Linux.

Esta actualización ya está siendo distribuida a todos los usuarios a nivel global. Incluye tres correcciones de seguridad específicas que mitigan riesgos potenciales de explotación.

Tanto los equipos de seguridad como los usuarios individuales deben aplicar estos parches de inmediato para evitar que los atacantes aprovechen estos errores y provoquen ejecución arbitraria de código o inestabilidad en el navegador.

Detalles y análisis de las vulnerabilidades

Los aspectos más críticos de esta actualización se centran en errores de manejo de memoria en PDFium y V8.

ID de CVEGravedadDescripción
CVE-2026-2648AltaDesbordamiento de búfer en el heap de PDFium
CVE-2026-2649AltaDesbordamiento de entero en el motor JavaScript V8
CVE-2026-2650MediaDesbordamiento de búfer en el heap del componente Media

El primer fallo de alta gravedad, registrado como CVE-2026-2648, implica un desbordamiento de búfer en el heap de PDFium, el motor predeterminado de renderizado de PDF del navegador.

El investigador de seguridad Soiax reportó esta vulnerabilidad. Los desbordamientos de búfer en el heap suelen provocar fallos en el sistema o permitir que un atacante ejecute código arbitrario en el equipo afectado.

El segundo fallo de alta gravedad, CVE-2026-2649, es un desbordamiento de entero en el motor JavaScript V8.

Este problema fue descubierto por JunYoung Park (@candymate) del KAIST Hacking Lab. Los desbordamientos de entero en el motor de renderizado pueden explotarse para eludir controles de seguridad o corromper la memoria.

Además de los fallos de alta gravedad, la actualización soluciona una vulnerabilidad de gravedad media detectada internamente por Google. Registrada como CVE-2026-2650, se trata de un desbordamiento de búfer en el heap del componente Media.

De acuerdo con la política de divulgación de seguridad de Google, el acceso a detalles específicos de los errores y demostraciones de explotación está restringido temporalmente.

Esta precaución evita que actores maliciosos ingenien reversa los parches antes de que la mayoría de los usuarios hayan actualizado sus navegadores.

Puedes iniciar manualmente el proceso de actualización yendo al menú de Chrome, seleccionando Ayuda y haciendo clic en Acerca de Google Chrome.

El navegador buscará automáticamente actualizaciones disponibles y descargará la nueva versión. Para completar la instalación y asegurar que los parches de seguridad estén activos, debes reiniciar el navegador.




Fuentes:
https://cybersecuritynews.com/chrome-emergency-security-update/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.