
Redazione RHC : 10 septiembre 2025 07:47
Google ha publicado una actualización de seguridad urgente para el navegador Chrome en sistemas operativos Windows, Mac y Linux. Esta nueva versión corrige una vulnerabilidad crítica que podría permitir a los atacantes ejecutar código de forma remota a su discreción.
Un posible atacante puede aprovechar esta vulnerabilidad creando un sitio web malicioso que, una vez visitado por un usuario, le permitiría ejecutar código en su sistema.
La actualización se está implementando actualmente y estará disponible para todos los usuarios en los próximos días y semanas. Este parche es posterior a la versión inicial de Chrome 140, que también solucionó otros problemas de seguridad.
Se recomienda encarecidamente a los usuarios que actualicen sus navegadores inmediatamente para protegerse de posibles amenazas. El canal estable se ha actualizado a las versiones 140.0.7339.127/.128 para Windows, 140.0.7339.132/.133 para Mac y 140.0.7339.127 para Linux.
La actualización soluciona dos vulnerabilidades de seguridad importantes, la más grave de las cuales es CVE-2025-10200. Esta vulnerabilidad se clasifica como crítica y se describe como un error de «uso después de la liberación» en el componente Serviceworker.
Una falla de uso después de la liberación ocurre cuando un programa intenta usar memoria después de que esta haya sido desasignada, lo que puede provocar bloqueos, corrupción de datos o, en el peor de los casos, la ejecución de código arbitrario.
El investigador de seguridad Looben Yang reportó esta falla crítica el 22 de agosto de 2025. En reconocimiento a la gravedad del descubrimiento, Google ha otorgado una recompensa de $43,000 por el error descubierto.
La segunda vulnerabilidad corregida en esta versión es CVE-2025-10201, una falla de alta gravedad denominada «Implementación inapropiada de Mojo». Mojo es una colección de bibliotecas de tiempo de ejecución que se utilizan para la comunicación entre procesos dentro de Chromium, el proyecto de código abierto que impulsa Chrome.
La segunda vulnerabilidad fue reportada por Sahan Fernando y un investigador anónimo el 18 de agosto de 2025. Los reporteros recibieron una recompensa de $30,000 por sus hallazgos.
Las fallas en este componente pueden ser particularmente peligrosas porque pueden comprometer el entorno de pruebas del navegador, una función de seguridad crítica que aísla los procesos para evitar que los exploits afecten al sistema subyacente.
Redazione
Un comando de servicio casi olvidado ha vuelto a cobrar protagonismo tras ser detectado en nuevos patrones de infección de dispositivos Windows. Considerado durante décadas una reliquia de los inici...

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...