Home Tecnología Chrome 140 lanzado con Fix para seis vulnerabilidades que habilitan ataques de...

Chrome 140 lanzado con Fix para seis vulnerabilidades que habilitan ataques de ejecución de código remoto

34
0

Google ha promovido oficialmente Chrome 140 al canal estable, iniciando un despliegue multiplataforma para Windows, Mac, Linux, Android e iOS.

La actualización trae la estabilidad y las mejoras de rendimiento habituales, pero la función de titular es un parche de seguridad crítico que aborda seis vulnerabilidades, incluida una falla de alta severidad que podría permitir la ejecución de código remoto.

Se recomienda encarecidamente a los usuarios que actualicen sus navegadores de inmediato para proteger contra la explotación potencial.


La nueva versión de escritorio se identifica como construida 140.0.7339.80 para Linux y 140.0.7339.80/81 para Windows y Mac. La actualización también se está empujando al canal estable extendido con Build 140.0.7339.81.

Control de llave
1. Chrome 140 ahora es estable en escritorio y móvil, incluida la compilación extendida 140.0.7339.81.
2. Seis errores de seguridad corrigidos.
3. Rasterización de GPU, soporte de consultas de contenedores HTTP/3 más rápidos y contenedores CSS.

Los usuarios móviles verán actualizaciones con la versión 140.0.7339.35 en Android y 140.0.7339.95 en iOS. Si bien Google Notes, el despliegue ocurrirá en los próximos días y semanas, se recomienda verificar manualmente la actualización debido a la gravedad de los defectos parcheados.

El problema más crítico resuelto en esta actualización es una vulnerabilidad de alta severidad rastreada como CVE-2025-9864. Este defecto se describe como un “uso después de V8”, el potente motor JavaScript y WebAssembly de código abierto que alimenta a Chrome.

Una vulnerabilidad gratuita de uso ocurre cuando un programa continúa utilizando un puntero después de que la memoria a la que señala se ha desanimado.

Al manipular este estado de memoria, un atacante exitoso podría elaborar una página web maliciosa que desencadena el error, lo que puede conducir a un bloqueo de navegador o, en el peor de los casos, la ejecución del código arbitrario en el sistema de la víctima. Pavel Kuzmin reportó esta vulnerabilidad del equipo de seguridad de Yandex el 28 de julio de 2025.

Además del defecto de V8, Google parcheó varios errores de severidad media reportadas por investigadores externos, que incluyen:

CVE-2025-9865: una implementación inapropiada en la barra de herramientas. CVE-2025-9866: una implementación inapropiada en extensiones. CVE-2025-9867: una implementación inapropiada en las descargas.

Google otorgó un total de $ 10,000 en recompensas a los investigadores externos que descubrieron e informaron estas vulnerabilidades, como se indica en el consultivo.

VulnerabilityDescriptionSeverityRwardCve-2025-9864use después de gratis en v8highn/aCVE-2025-9865 Implementación inapropiada en Tool Barmedium $ 5,000CVE-2025-9866 Implementación inapropiada en ExtensionsMedium $ 4,000CVE-2025-9867 Implementación inapropiada en la implementación de DownloadsMediumInAnppriate en la barra de herramientas

Actualizar detalles del despliegue

Más allá de las correcciones aportadas por investigadores externos, esta versión incluye varias otras mejoras de seguridad resultantes del trabajo de seguridad interna de Google.

La compañía atribuye sus sólidos procesos de auditoría internos y sus sofisticadas herramientas de prueba para atrapar muchos errores antes de llegar al canal estable.

Los equipos de seguridad de Google utilizan ampliamente herramientas automatizadas como DirectSanitizer, MemorySanitizer y Undefined Behaviorsanitizer, así como tecnologías confusas como Libfuzzer y AFL, para descubrir y neutralizar de manera proactiva la corrupción de la memoria y otros defectos de seguridad.

A medida que la actualización para Chrome 140 se despliega a nivel mundial, Google está restringiendo el acceso a los detalles y enlaces específicos de errores. Este procedimiento estándar está diseñado para evitar que los actores de amenaza de ingeniería inversa de las exploits antes de que la mayoría de los usuarios hayan instalado el parche de protección.

Los usuarios pueden asegurarse de que estén protegidos navegando a la página de configuración “Acerca de Google Chrome” de Chrome, que activará la descarga e instalación automática de la última versión.

¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias