Parche de seguridad para Google Chrome aborda tres vulnerabilidades críticas, una de ella considerada como zero-day

Recientemente Google ha lanzado un parche de seguridad para su navegador Google Chrome, que aborda tres vulnerabilidades catalogadas como críticas, entre ellas un zero-day, el cual está siendo explotada de manera activa por los ciberdelincuentes.

Estas vulnerabilidades afectan a las versiones anteriores a 80.0.3987.122 del navegador, tanto para Windows, Linux y Mac. Una de estas vulnerabilidades no cuenta con CVE asociado y se la conoce como «Integer overflow in ICU», mientras que las otras dos han sido identificadas como CVE-2020-6418 y CVE-2020-6407.

El CVE-2020-6418 es la vulnerabilidad considerada como zero-day deriva de un error de confusión de tipos en V8, el motor de renderizado JavaScript y WebAssembly utilizado por Google Chrome.

Mientras que, el CVE-2020-6418 se da debido a que Google Chrome permitía acceder más allá de los límites de la memoria, con lo que un ciberdelincuente podría obtener acceso a información confidencial y/o causar una de denegación de servicio.

Por último, la vulnerabilidad conocida como Integer overflow in ICU o desbordamiento de enteros en ICU una biblioteca que proporciona compatibilidad con unicode en busca de la internacionalización y globalización del software, permitiría a un ciberdelincuente la ejecución remota de código en el contexto del navegador, es decir dependiendo de los privilegios de ejecución del Chrome, un ciberdelincuente podría ver, cambiar o eliminar datos.

Desde Google no han brindado muchos detalles sobre estas vulnerabilidades de manera a evitar que los ciberdelincuentes se aprovechen de las mismas, y así los usuarios que aún no han aplicado los parches de seguridad dispongan de más tiempo para hacerlo.

Recomendación.

Actualizar el navegador Google Chrome a la última versión disponible, para ello debe dirigirse a Ayuda > «Acerca de Chrome». Aquí se procederá a comprobar, descargar e instalar de manera automática las actualizaciones.

Referencias:

Compartir: