Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
Banner Ransomfeed 970x120 1
Actualización urgente para Google Chrome: Uso después de la liberación en el componente Serviceworker

Actualización urgente para Google Chrome: Uso después de la liberación en el componente Serviceworker

Redazione RHC : 10 septiembre 2025 07:47

Google ha publicado una actualización de seguridad urgente para el navegador Chrome en sistemas operativos Windows, Mac y Linux. Esta nueva versión corrige una vulnerabilidad crítica que podría permitir a los atacantes ejecutar código de forma remota a su discreción.

Un posible atacante puede aprovechar esta vulnerabilidad creando un sitio web malicioso que, una vez visitado por un usuario, le permitiría ejecutar código en su sistema.

La actualización se está implementando actualmente y estará disponible para todos los usuarios en los próximos días y semanas. Este parche es posterior a la versión inicial de Chrome 140, que también solucionó otros problemas de seguridad.

Se recomienda encarecidamente a los usuarios que actualicen sus navegadores inmediatamente para protegerse de posibles amenazas. El canal estable se ha actualizado a las versiones 140.0.7339.127/.128 para Windows, 140.0.7339.132/.133 para Mac y 140.0.7339.127 para Linux.

La actualización soluciona dos vulnerabilidades de seguridad importantes, la más grave de las cuales es CVE-2025-10200. Esta vulnerabilidad se clasifica como crítica y se describe como un error de «uso después de la liberación» en el componente Serviceworker.

Una falla de uso después de la liberación ocurre cuando un programa intenta usar memoria después de que esta haya sido desasignada, lo que puede provocar bloqueos, corrupción de datos o, en el peor de los casos, la ejecución de código arbitrario.

El investigador de seguridad Looben Yang reportó esta falla crítica el 22 de agosto de 2025. En reconocimiento a la gravedad del descubrimiento, Google ha otorgado una recompensa de $43,000 por el error descubierto.

La segunda vulnerabilidad corregida en esta versión es CVE-2025-10201, una falla de alta gravedad denominada «Implementación inapropiada de Mojo». Mojo es una colección de bibliotecas de tiempo de ejecución que se utilizan para la comunicación entre procesos dentro de Chromium, el proyecto de código abierto que impulsa Chrome.

La segunda vulnerabilidad fue reportada por Sahan Fernando y un investigador anónimo el 18 de agosto de 2025. Los reporteros recibieron una recompensa de $30,000 por sus hallazgos.

Las fallas en este componente pueden ser particularmente peligrosas porque pueden comprometer el entorno de pruebas del navegador, una función de seguridad crítica que aísla los procesos para evitar que los exploits afecten al sistema subyacente.

 

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
El comando finger vuelve a escena en ataques de malware en Windows
Di Redazione RHC - 26/11/2025

Un comando de servicio casi olvidado ha vuelto a cobrar protagonismo tras ser detectado en nuevos patrones de infección de dispositivos Windows. Considerado durante décadas una reliquia de los inici...

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...