Google corrige vulnerabilidad crítica en Chrome ¡Actualiza!

vulnerabilidad crítica en Chrome

Google ha publicado una nueva versión de su navegador web para corregir una vulnerabilidad crítica en Chrome que está siendo explotada en la Red. Se recomienda actualizar a la mayor brevedad en Windows, macOS y Linux.

Un investigador del Grupo de análisis de amenazas de Google descubrió y reportó una vulnerabilidad de alta gravedad en Chrome a finales de febrero, que podría permitir a atacantes remotos ejecutar código arbitrario y tomar el control total de las computadoras.

La vulnerabilidad, asignada como CVE-2019-5786, afecta a todas las versiones del navegador, incluidos Microsoft Windows, Apple macOS y Linux. Sin revelar detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome explica que se trata de vulnerabilidad crítica en el uso del componente FileReader del navegador.

FileReader es una API que permite que las aplicaciones web lean ficheros (o información de datos sin procesar en buffer) almacenados en el cliente de forma asíncrona, usando los objetos File o Blob dependiendo de los datos que se pretenden leer.

Lo peor del caso es que se ha comprobado que esta vulnerabilidad está siendo explotada activamente. Todo lo que un atacante debe hacer es engañar a las víctimas para que abran o redirijan a una página web especialmente diseñada sin necesidad de ninguna interacción adicional, permitiendo una escalada de privilegios e inyección de código malicioso.

El parche para esta ya se ha publicado con la actualización de la versión estable de Chrome (Versión 72.0.3626.121 – Build oficial), para los sistemas operativos Windows, Mac y Linux.

vulnerabilidad crítica en Chrome

Se recomienda a todos los usuarios actualizar de inmediato. En Windows y mac suele actualizarse automáticamente, mientras que en las distros Linux se actualiza mediante el gestorde paquetes. En todos los casos se puede forzar la actualización accediendo al menú “Herramientas > Ayuda > Información de Google Chrome” dentro del navegador o desde la página web oficial para nuevas instalaciones.

Fuente:https://www.muyseguridad.net

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.