
Google ha publicado una actualización crítica para su navegador Chrome que corrige un total de 31 fallos de seguridad. La gravedad de esta actualización radica en que 5 de estas vulnerabilidades han sido calificadas como «Críticas», el nivel de riesgo más alto, ya que permiten la ejecución remota de código (RCE) sin necesidad de privilegios de administrador. Usuarios y administradores deben actualizar de inmediato para proteger sistemas contra accesos no autorizados y potenciales ataques que comprometan datos o control completo del dispositivo.
CVE y severidad
A continuación, se detallan las vulnerabilidades críticas:
| CVE | Descripción | Severidad | Componente afectado |
|---|---|---|---|
| CVE-2026-6296 | Desbordamiento de búfer en heap en el motor gráfico ANGLE | Crítica | ANGLE |
| CVE-2026-6297 | Vulnerabilidad use-after-free en el componente Proxy | Crítica | Proxy |
| CVE-2026-6298 | Desbordamiento de búfer en heap en la librería gráfica Skia 2D | Crítica | Skia 2D |
| CVE-2026-6299 | Use-after-free en la función Prerender | Crítica | Prerender |
| CVE-2026-6358 | Use-after-free en el componente XR (Realidad Extendida) | Crítica | XR |
Además de estos fallos críticos, se han resuelto múltiples vulnerabilidades de severidad «Alta», incluyendo errores de confusión de tipos en el motor Turbofan y lecturas fuera de límites en el componente Media.
Productos afectados
| Fabricante | Producto | Versiones afectadas | Plataformas / SO |
| Chrome | < 147.0.7727.101 / 102 | Windows, Mac | |
| Chrome | < 147.0.7727.101 | Linux |
Solución
Actualizar inmediatamente a Chrome versión 147.0.7727.101 para Linux o 147.0.7727.101 / 102 para Windows y Mac.
Recomendaciones
Se recomienda aplicar la actualización de forma inmediata para mitigar el riesgo de explotación, realizar una verificación posterior al reinicio del navegador y mantener políticas de seguridad actualizadas en entornos empresariales.
