Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
992
)
-
▼
febrero
(Total:
312
)
-
Nuevo ataque LTX basado en Node.js roba credencial...
-
Vulnerabilidad en Roundcube permite a atacantes ra...
-
El Bizum europeo es una realidad: 13 países y pago...
-
Qué son las «VPN milagro» y por qué pueden suponer...
-
La NASA está considerando salvar la Estación Espac...
-
Ni España ni Francia quieren a Elon Musk: el algor...
-
AYANEO NEXT 2: la consola más potente, con mayor b...
-
¿Cuál es el lugar más tecnológico de España? Así e...
-
Nueva herramienta RecoverIt aprovecha fallos en fu...
-
Impresión 3D con uno de los materiales más duros d...
-
China crea un arma de microondas de alta potencia ...
-
Tim Cook da pistas sobre cómo celebrarán el 50 Ani...
-
Ciberdelincuentes usan cuentas gratuitas de Fireba...
-
DNS Privado Adguard en Android bloquea anuncios si...
-
OpenClaw, nuevo blanco en ola de ataques de envene...
-
OpenClaw integra el escaneo de VirusTotal para det...
-
Snapdragon X2 Elite vs Ryzen AI 9 HX 370 o Core Ul...
-
Tu router WiFi podría estar espiándote sin que lo ...
-
Nvidia ahora produce tres veces más código que ant...
-
Intel Core Ultra 5 250K Plus debuta en Geekbench c...
-
Qué ocurre con FSR4 para Radeon RX 6000 y Radeon R...
-
Los Intel Core Ultra G3 (Panther Lake para consola...
-
Alertan de una campaña que afecta a quienes pagan ...
-
Filtraciones de Panther Lake-H, Wildcat Lake y Nov...
-
Intel Nova Lake-S para PC tendrá 5 chipset distint...
-
MSI Roamii BE Pro: análisis del routerr Wi-Fi 7 mesh
-
Taiwán descarta transferir el 40% de su capacidad ...
-
La campaña publicitaria de 85 millones de dólares ...
-
Vulnerabilidad crítica en FortiClientEMS permite a...
-
AYANEO NEXT 2, la consola portátil más cara del mundo
-
Corte de energía en centro de datos de Microsoft i...
-
Actores de Black Basta integran componente de evas...
-
Detección de ransomware con minifiltro de Windows ...
-
NVIDIA podría lanzar una GeForce RTX 5090 Ti o RTX...
-
LocalGPT: un asistente de IA seguro para dispositi...
-
Si tu ex novia te rompe la GPU, debes saber que in...
-
Cuál es el alcance máximo de un rastreador de obje...
-
Vibe Coding: Aumentar la productividad sin aumenta...
-
Windows 11 se consolida como el sistema operativo ...
-
Irán abandona el GPS de Estados Unidos y se pasa a...
-
La fiebre de la IA obliga a Raspberry Pi a rediseñ...
-
Crean un páncreas artificial "vivo" que podría dec...
-
El precio de los portátiles Intel Panther Lake se ...
-
Las RTX 60 se retrasan hasta finales de 2027 en ve...
-
Los sistemas de refrigeración de CPU y GPU serán h...
-
nmapUnleashed facilita y mejora los escaneos con Nmap
-
Un YouTuber chino crea un bloque de agua integrado...
-
Intel habría cancelado su Core Ultra 9 290K Plus: ...
-
CISA otorga un año para retirar los dispositivos a...
-
Anthropic invierte millones de dólares para aparec...
-
¿5G, 4G o Wi-Fi? La ciencia explica qué conexión a...
-
Las placas con Intel LGA1700 sufren sobrepresión p...
-
Apple lanzará el iPhone 17e un día después de lleg...
-
Aplicaciones clonadas en Fire TV: qué son, cómo fu...
-
Flickr confirma filtración de datos: 35 millones d...
-
Exposición masiva de datos en clúster de Elasticse...
-
Europa, espiada: dos satélites rusos podrían haber...
-
Mil millones de móviles Android expuestos a una am...
-
La botnet AISURU/Kimwolf lanza un ataque DDoS réco...
-
Intel y AMD avisan en China: retrasos de hasta 6 m...
-
MSI Afterburner añade protección activa para las R...
-
Condenado a 16 años de cárcel por colaborar con la...
-
AMD muestra cómo crear música de alta calidad con ...
-
La Comisión Europea considera que el "diseño adict...
-
eBPF: observabilidad sin sobrecarga en Linux
-
ShadowSyndicate usa técnica de transición de servi...
-
Las NVIDIA GeForce RTX 60 Series se habrían retras...
-
Fallos de phishing y tokens OAuth permiten el comp...
-
El Samsung Galaxy S26 Ultra supera al iPhone 17 Pr...
-
Apple presentaría un MacBook económico por un prec...
-
Campaña de spam distribuye PDFs falsos e instala h...
-
La traducción en tiempo real llega a Google Meet e...
-
Usan el salvapantallas de Windows para desplegar h...
-
CISA advierte sobre vulnerabilidad de inyección de...
-
La IA gana la partida a los jugadores: tarjetas gr...
-
China presume de un arma de microondas que podría ...
-
Confirman que la carga inalámbrica puede deteriora...
-
Emuladores legales para tener una consola con mile...
-
F5 corrige vulnerabilidades críticas en BIG-IP, NG...
-
Vulnerabilidad en CentOS 9 permite a atacantes esc...
-
Herramienta de Epstein busca conexiones en LinkedI...
-
ASUS ROG Strix Aiolos, máximo nivel para un SSD ex...
-
Las autoridades holandesas incautaron servidores d...
-
Lo nuevo de OpenAI es GPT-5.3-Codex, un modelo de ...
-
El 35% de los usuarios encuestados en EE.UU. no ti...
-
Se espera una subida de precio de los SSD, junto a...
-
Vulnerabilidad en cliente VPN WatchGuard para Wind...
-
Take-Two desmiente los rumores: «GTA VI no utiliza...
-
Rusos dejan ridículo a Microsoft: así explotaron u...
-
Sam Altman pierde la paciencia: los anuncios de Cl...
-
El último refugio de la privacidad, en peligro: lo...
-
Llevan al Intel Xeon 698X a 6 GHz con overclock ex...
-
Ciberdelincuentes aprovechan un fallo de WinRAR pa...
-
Los Juegos Olímpicos de Invierno 2026 empiezan hoy...
-
Symbian el "Android de Nokia" vuelve a estar dispo...
-
LibreOffice 26.2 añade soporte completo para Markd...
-
Un juez lo confirma: este es el mensaje enviado po...
-
Kling AI 3.0 dice ser el nuevo rey a la hora de ge...
-
Atacantes imitan notificaciones de multas de RTO p...
-
Predicciones sobre la Identidad para 2026
-
-
▼
febrero
(Total:
312
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Symbian , el sistema operativo de Nokia, volverá a estar disponible en 2026 tras años de dominio en móviles, reviviendo uno de sus modelos ...
-
nmapUnleashed se presenta como un potente envoltorio CLI que mejora las capacidades de Nmap para penetration testers y auditores de redes ....
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Vulnerabilidades en navegador Google Chrome permiten a atacantes ejecutar código arbitrario y bloquear el sistema
Google ha lanzado una actualización de seguridad crítica para el canal estable de Chrome, abordando dos vulnerabilidades de alta gravedad que exponen a los usuarios a posibles ataques de ejecución arbitraria de código (ACE) y denegación de servicio (DoS). La actualización eleva la versión del navegador a 144.0.7559.132/.133 para Windows y macOS, y 144.0.7559.132 para Linux. El gigante tecnológico confirmó que el despliegue se realizará en los próximos días.
Detalles de las vulnerabilidades:
- CVE-2024-7971: Una vulnerabilidad de tipo *use-after-free* en el motor V8 de JavaScript, que podría permitir a un atacante ejecutar código arbitrario en el contexto del navegador.
- CVE-2024-7965: Un fallo de corrupción de memoria en el componente *Dawn* (WebGPU), que podría provocar un bloqueo del sistema o la ejecución de código malicioso.
Google recomienda a los usuarios actualizar Chrome inmediatamente para mitigar estos riesgos. La compañía no ha revelado más detalles técnicos para evitar que los atacantes exploten las vulnerabilidades antes de que la mayoría de los usuarios apliquen el parche.
Google ha lanzado una actualización de seguridad crítica para el canal Stable de Chrome, solucionando dos vulnerabilidades de alta gravedad que exponen a los usuarios a posibles ataques de ejecución arbitraria de código (ACE) y denegación de servicio (DoS).
La actualización eleva la versión del navegador a 144.0.7559.132/.133 para Windows y macOS, y 144.0.7559.132 para Linux.
El gigante tecnológico confirmó que el despliegue se realizará en los próximos días y semanas. Estos parches abordan específicamente problemas de corrupción de memoria en el motor JavaScript del navegador y en las bibliotecas de procesamiento de vídeo.
La actualización resuelve dos fallos de seguridad específicos, ambos clasificados como de “Alta” gravedad. La explotación exitosa de estas vulnerabilidades suele requerir que un usuario visite un sitio web especialmente diseñado, lo que puede activar el exploit dentro del proceso de renderizado del navegador.
CVE-2026-1862: Confusión de tipo en V8
El fallo más significativo se encuentra en V8, el motor de JavaScript y WebAssembly de alto rendimiento de código abierto de Google. Las vulnerabilidades de confusión de tipo ocurren cuando el motor es engañado para acceder a un recurso de memoria usando un tipo incompatible, por ejemplo, tratando un entero como un puntero.
Los atacantes suelen aprovechar los errores de confusión de tipo en V8 para manipular punteros de memoria. Esta manipulación les permite leer o escribir memoria fuera de los límites, lo que podría llevar a la ejecución arbitraria de código dentro del entorno sandbox. Esta vulnerabilidad fue reportada por el investigador Chaoyuan Peng (@ret2happy).
CVE-2026-1861: Desbordamiento de búfer en el heap de libvpx
La segunda vulnerabilidad reside en libvpx, la biblioteca de software de referencia para los formatos de codificación de vídeo VP8 y VP9. Un desbordamiento de búfer en el heap ocurre cuando un proceso intenta escribir más datos en un búfer de memoria de longitud fija de los que puede contener.
En este contexto, un atacante podría incrustar un flujo de vídeo malformado en una página web. Cuando Chrome intenta procesar este vídeo usando libvpx, el desbordamiento podría corromper la memoria adyacente en el heap. Esto suele resultar en un bloqueo del navegador (DoS), pero también puede encadenarse con otros exploits para lograr la ejecución de código.
| ID de CVE | Gravedad | Descripción | Componente | Reportado por |
|---|---|---|---|---|
| CVE-2026-1862 | Alta | Confusión de tipo | Motor V8 | Chaoyuan Peng |
| CVE-2026-1861 | Alta | Desbordamiento de búfer en el heap | libvpx | Equipo interno de Google |
Mitigaciones
Google no ha revelado si estos exploits están siendo utilizados actualmente en la naturaleza (estado de día cero), manteniendo los detalles de los errores restringidos hasta que la mayoría de los usuarios hayan actualizado. Sin embargo, dada la naturaleza de las vulnerabilidades en V8 y los desbordamientos de búfer, el riesgo de que sean aprovechados sigue siendo alto.
Se recomienda a los administradores de sistemas y usuarios que actualicen de inmediato. Para verificar la instalación:
- Abre Chrome y ve a Menú > Ayuda > Acerca de Google Chrome.
- Asegúrate de que el navegador busque actualizaciones y reinícialo para aplicar la versión 144.0.7559.132 o posterior.
Fuentes:
https://cybersecuritynews.com/chrome-vulnerabilities-arbitrary-code-2/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.