
Redazione RHC : 10 septiembre 2025 07:47
Google ha publicado una actualización de seguridad urgente para el navegador Chrome en sistemas operativos Windows, Mac y Linux. Esta nueva versión corrige una vulnerabilidad crítica que podría permitir a los atacantes ejecutar código de forma remota a su discreción.
Un posible atacante puede aprovechar esta vulnerabilidad creando un sitio web malicioso que, una vez visitado por un usuario, le permitiría ejecutar código en su sistema.
La actualización se está implementando actualmente y estará disponible para todos los usuarios en los próximos días y semanas. Este parche es posterior a la versión inicial de Chrome 140, que también solucionó otros problemas de seguridad.
Se recomienda encarecidamente a los usuarios que actualicen sus navegadores inmediatamente para protegerse de posibles amenazas. El canal estable se ha actualizado a las versiones 140.0.7339.127/.128 para Windows, 140.0.7339.132/.133 para Mac y 140.0.7339.127 para Linux.
La actualización soluciona dos vulnerabilidades de seguridad importantes, la más grave de las cuales es CVE-2025-10200. Esta vulnerabilidad se clasifica como crítica y se describe como un error de «uso después de la liberación» en el componente Serviceworker.
Una falla de uso después de la liberación ocurre cuando un programa intenta usar memoria después de que esta haya sido desasignada, lo que puede provocar bloqueos, corrupción de datos o, en el peor de los casos, la ejecución de código arbitrario.
El investigador de seguridad Looben Yang reportó esta falla crítica el 22 de agosto de 2025. En reconocimiento a la gravedad del descubrimiento, Google ha otorgado una recompensa de $43,000 por el error descubierto.
La segunda vulnerabilidad corregida en esta versión es CVE-2025-10201, una falla de alta gravedad denominada «Implementación inapropiada de Mojo». Mojo es una colección de bibliotecas de tiempo de ejecución que se utilizan para la comunicación entre procesos dentro de Chromium, el proyecto de código abierto que impulsa Chrome.
La segunda vulnerabilidad fue reportada por Sahan Fernando y un investigador anónimo el 18 de agosto de 2025. Los reporteros recibieron una recompensa de $30,000 por sus hallazgos.
Las fallas en este componente pueden ser particularmente peligrosas porque pueden comprometer el entorno de pruebas del navegador, una función de seguridad crítica que aísla los procesos para evitar que los exploits afecten al sistema subyacente.
Redazione
El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...

Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...