Tienda FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Actualización de seguridad de Chrome corrige 8 vulnerabilidades que permitían ejecución remota de código


Google ha lanzado una actualización de seguridad urgente para el navegador Chrome con el fin de solucionar ocho vulnerabilidades de alta gravedad. Estas fallas de seguridad recién parcheadas podrían permitir a los actores de amenazas ejecutar código arbitrario de forma remota, lo que representa un riesgo significativo para los datos de los usuarios y la integridad del sistema. Actualmente, el canal estable está recibiendo actualizaciones a las versiones 146.0.7680.164 o 146.0.7680.165 para Windows y MacOS.






  • Google ha lanzado una actualización de seguridad urgente para el navegador Chrome con el fin de solucionar ocho vulnerabilidades de alta gravedad. Estas fallos de seguridad recién parcheados podrían permitir a los actores de amenazas ejecutar código arbitrario de forma remota, lo que supone un riesgo significativo para los datos de los usuarios y la integridad del sistema. El canal estable está recibiendo actualmente actualizaciones a la versión 146.0.7680.164 o 146.0.7680.165 para usuarios de Windows y macOS. Mientras tanto, los usuarios de Linux recibirán la versión 146.0.7680.164. Google espera que estas actualizaciones críticas lleguen a todos los usuarios en los próximos días y semanas.

Actualización de seguridad de Chrome

Los últimos parches resuelven varios errores peligrosos de gestión de memoria y procesamiento dentro de la arquitectura subyacente de Chrome. Entre los problemas solucionados se encuentran vulnerabilidades de «Use-After-Free» en componentes como Dawn, WebGPU y FedCM. Estos fallos específicos ocurren cuando un programa sigue utilizando un puntero de memoria después de que esta ha sido liberada, lo que permite a los atacantes inyectar y ejecutar cargas maliciosas. Además, Google abordó desbordamientos de búfer en el heap en WebAudio y WebGL, fallos de lectura fuera de límites en CSS y un desbordamiento de enteros en el componente de Fuentes. Cuando se encadenan o explotan con éxito, estas vulnerabilidades de corrupción de memoria ofrecen a los ciberdelincuentes una vía para eludir los sandboxes de seguridad del navegador y comprometer por completo la máquina anfitriona. Los equipos de desarrollo de Google dependen en gran medida de herramientas de prueba avanzadas, como AddressSanitizer, MemorySanitizer y libFuzzer, para identificar errores de seguridad complejos antes de que lleguen al canal estable. La actualización aborda las siguientes ocho vulnerabilidades de alta gravedad:
Identificador CVEComponenteTipo de vulnerabilidad
CVE-2026-4673WebAudioDesbordamiento de búfer en el heap
CVE-2026-4674CSSLectura fuera de límites
CVE-2026-4675WebGLDesbordamiento de búfer en el heap
CVE-2026-4676DawnUse after free
CVE-2026-4677WebAudioLectura fuera de límites
CVE-2026-4678WebGPUUse after free
CVE-2026-4679FuentesDesbordamiento de enteros
CVE-2026-4680FedCMUse after free
Para proteger a los usuarios, Google restringe intencionalmente el acceso a detalles técnicos específicos de los errores y enlaces de explotación. Esta práctica estándar en la industria garantiza que la mayoría de los usuarios puedan instalar la actualización de seguridad antes de que los actores de amenazas puedan ingeniería inversa del parche para lanzar ataques generalizados. La compañía también mantiene restricciones si una vulnerabilidad existe en una biblioteca de terceros de la que dependen otros proyectos de software. Google recompensa activamente a los investigadores de seguridad por divulgar estas amenazas de manera responsable, pagando una recompensa confirmada de $7,000 solo por la vulnerabilidad de WebAudio, mientras que otras cantidades de recompensas aún están por determinarse. Los profesionales de la ciberseguridad y los usuarios cotidianos deben priorizar la aplicación de esta actualización de inmediato. Para asegurarte de que tu navegador esté completamente protegido contra estas posibles amenazas de ejecución remota de código, ve al menú de Chrome, selecciona «Ayuda» y haz clic en «Acerca de Google Chrome». Esta acción obligará al navegador a buscar la última versión y descargar automáticamente el parche de seguridad. Los administradores que gestionan entornos empresariales deben implementar la actualización a través de sus sistemas de gestión de parches para proteger eficientemente los puntos finales de la red.

Fuentes:
https://cybersecuritynews.com/chrome-security-update-8-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.