Actualización de Chrome corrige vulnerabilidades críticas

Google ha lanzado una actualización de seguridad para su navegador web Chrome que corrige múltiples fallas, entre las cuales aborda cuatro vulnerabilidades de alta gravedad reportadas por investigadores externos. Estas vulnerabilidades presentan riesgos significativos para los usuarios y deben ser abordadas de inmediato mediante la actualización del navegador.

  • CVE-2024-6100 (CVSS 9.8): El primer error reportado externamente es un problema de Type Confusion en el motor de JavaScript V8. Este defecto de seguridad fue reportado por Seunghyun Lee durante la competencia de hacking TyphoonPWN 2024, celebrada en Seúl, Corea.
  • CVE-2024-6101 (CVSS 9.8): Esta vulnerabilidad se describe como una implementación inapropiada en WebAssembly.
  • CVE-2024-6102 (CVSS 9.8): Esta falla es un acceso a memoria fuera de límites en Dawn, reportado por el investigador ‘wgslfuzz’. Este defecto de seguridad puede ser explotado para acceder a sectores de memoria no autorizados, lo que podría llevar a la ejecución de código malicioso.
  • CVE-2024-6103 (CVSS 9.8): Esta falla es un problema de use after free en Dawn, también reportado por ‘wgslfuzz’. Esta vulnerabilidad puede ser explotada para ejecutar código arbitrario en el sistema afectado, lo que representa un riesgo significativo de compromiso del sistema.

Versiones afectadas:

  • Chrome versiones anteriores a la 126.0.6478.114/115 para Windows y Mac.
  • Chrome versiones anteriores a la 126.0.6478.114 para Linux.

Solución:

  • Google ha lanzado las versiones 126.0.6478.114 para Linux y 126.0.6478.114/115 para Windows y macOS, que abordan estas vulnerabilidades en Chrome.

Recomendaciones:

  • Actualizar lo antes posible a la última versión de Chrome disponible para mitigar los riesgos potenciales.
  • Activar las actualizaciones automáticas en el navegador Chrome para mantener su sistema protegido ante nuevas vulnerabilidades que se presenten.
  • Monitorear constantemente las actualizaciones de seguridad de Google y aplicar los parches correspondientes de manera oportuna.

Referencias: