Nueva vulnerabilidad 0-Day en Google Chrome

El martes, Google lanzó parches para el navegador Chrome para computadoras de escritorio con la finalidad de contener una falla de día cero de alta gravedad explotada activamente. La vulnerabilidad fue registrada como CVE-2022-2856 , el problema se ha descrito como un caso de validación insuficiente de entrada no confiable en Intents . A los investigadores de seguridad Ashley Shen y Christian Resell de Google Threat Analysis Group se les atribuye el informe de la falla el 19 de julio de 2022.

Como suele ser el caso, el gigante tecnológico se ha abstenido de compartir detalles adicionales sobre la deficiencia hasta que la mayoría de los usuarios estén actualizados. “Google es consciente de que existe un exploit para CVE-2022-2856”, reconoció en un breve comunicado.

La última actualización aborda además otras 10 fallas de seguridad, la mayoría de las cuales se relacionan con errores de uso posterior a la liberación en varios componentes como FedCM, SwiftShader, ANGLE y Blink, entre otros. También se corrigió una vulnerabilidad de desbordamiento del búfer de pila en Descargas.

El desarrollo marca la quinta vulnerabilidad de día cero en Chrome que Google ha resuelto desde principios de año:

  • CVE-2022-0609 – Use-after-free en Animación
  • CVE-2022-1096 – Confusión de tipo en V8
  • CVE-2022-1364 – Confusión de tipos en V8
  • CVE-2022-2294 : desbordamiento del búfer de almacenamiento dinámico en WebRTC

Se recomienda a los usuarios actualizar a la versión 104.0.5112.101 para macOS y Linux y 104.0.5112.102/101 para Windows para mitigar posibles amenazas. También se recomienda a los usuarios de navegadores basados en Chromium como Microsoft Edge, Brave, Opera y Vivaldi que apliquen las correcciones a medida que estén disponibles.

Fuente: thehackernews.com

Comments are closed.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies