{"id":579013,"date":"2023-04-18T02:25:03","date_gmt":"2023-04-18T02:25:03","guid":{"rendered":"https:\/\/magazineoffice.com\/actualizar-ahora-lanzamiento-de-parche-de-emergencia-para-una-falla-grave-en-el-navegador-chrome\/"},"modified":"2023-04-18T02:25:06","modified_gmt":"2023-04-18T02:25:06","slug":"actualizar-ahora-lanzamiento-de-parche-de-emergencia-para-una-falla-grave-en-el-navegador-chrome","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/actualizar-ahora-lanzamiento-de-parche-de-emergencia-para-una-falla-grave-en-el-navegador-chrome\/","title":{"rendered":"Actualizar ahora: lanzamiento de parche de emergencia para una falla grave en el navegador Chrome"},"content":{"rendered":"


\n<\/p>\n

\n

Es hora de hacer clic en \u00abactualizar\u00bb en su navegador Chrome: Se han detectado piratas inform\u00e1ticos que explotan una vulnerabilidad grave de \u00abd\u00eda cero\u00bb en el software para atacar a los usuarios. <\/p>\n

Google ha comenzado a implementar un parche para la vulnerabilidad previamente desconocida, que se ha denominado CVE-2023-2033. El viernes, la empresa public\u00f3 un aviso de seguridad.(Se abre en una nueva ventana)<\/span>advirtiendo que \u00abGoogle es consciente de que existe un exploit para CVE-2023-2033\u00bb.<\/p>\n

No hay muchos detalles sobre la vulnerabilidad. Por ahora, Google lo describe como una falla relacionada con la \u00abconfusi\u00f3n de tipos\u00bb en el motor JavaScript V8 para el navegador. <\/p>\n

Un error de confusi\u00f3n de tipo generalmente implica que el software no verifica un recurso, lo que abre una forma de acceder a otros procesos en el programa. Esto puede incluir leer o escribir memoria fuera de los l\u00edmites normales en el c\u00f3digo del programa. Por lo tanto, la vulnerabilidad puede ser particularmente poderosa, especialmente porque involucra JavaScript, que prevalece en las p\u00e1ginas web. En el pasado, los piratas inform\u00e1ticos se han aprovechado de los errores de confusi\u00f3n de tipos para ayudarlos a ejecutar c\u00f3digos inform\u00e1ticos maliciosos en las computadoras, a veces a trav\u00e9s de un sitio web o un enlace. <\/p>\n

Google descubri\u00f3 el error a trav\u00e9s de Cl\u00e9ment Lecigne, un investigador de seguridad del equipo del Grupo de An\u00e1lisis de Amenazas de la compa\u00f1\u00eda, que se enfoca en rastrear a los piratas inform\u00e1ticos de \u00e9lite y descubrir vulnerabilidades de d\u00eda cero. Por lo tanto, es posible que un grupo de piratas inform\u00e1ticos patrocinado por el estado o un distribuidor comercial de spyware hayan sido detectados explotando la falla para atacar a un objetivo de alto valor. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

El parche de la compa\u00f1\u00eda llega en versi\u00f3n 112.0.5615.121<\/strong>. Deber\u00eda aparecer un bot\u00f3n para actualizar Chrome en la esquina superior derecha del navegador. De lo contrario, vaya a la pesta\u00f1a \u00abAcerca de Chrome\u00bb para recibir autom\u00e1ticamente la actualizaci\u00f3n o visite la p\u00e1gina de soporte de Google(Se abre en una nueva ventana)<\/span> sobre c\u00f3mo descargar los parches. CVE-2023-2033 parece ser la primera vulnerabilidad de d\u00eda cero encontrada en Chrome este a\u00f1o. <\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n