{"id":906895,"date":"2023-11-30T12:29:18","date_gmt":"2023-11-30T12:29:18","guid":{"rendered":"https:\/\/magazineoffice.com\/anuncio-de-servicio-publico-actualice-el-navegador-chrome-ahora-para-evitar-un-exploit-que-ya-existe\/"},"modified":"2023-11-30T12:29:26","modified_gmt":"2023-11-30T12:29:26","slug":"anuncio-de-servicio-publico-actualice-el-navegador-chrome-ahora-para-evitar-un-exploit-que-ya-existe","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/anuncio-de-servicio-publico-actualice-el-navegador-chrome-ahora-para-evitar-un-exploit-que-ya-existe\/","title":{"rendered":"Anuncio de servicio p\u00fablico: actualice el navegador Chrome ahora para evitar un exploit que ya existe"},"content":{"rendered":"


\n<\/p>\n

\n

Ya est\u00e1 disponible una actualizaci\u00f3n de seguridad cr\u00edtica para algunos usuarios de Chrome en Mac, Linux y Windows que corrige una vulnerabilidad de d\u00eda cero que podr\u00eda hacer que los sistemas sean susceptibles al robo de datos y otros ataques cibern\u00e9ticos. El martes, Google confirm\u00f3 en un Actualizaci\u00f3n del canal estable de Chrome<\/a> que \u201ces consciente de que un exploit para CVE-2023-6345<\/a> existe en la naturaleza\u201d. La vulnerabilidad fue descubierta el 24 de noviembre por dos investigadores de seguridad que trabajan dentro del Grupo de An\u00e1lisis de Amenazas (TAG) de Google. <\/p>\n<\/div>\n

\n

Google a\u00fan no ha publicado muchos detalles sobre el exploit CVE-2023-6345, pero es de esperarse. Como Centro de Android<\/em> notas<\/a>, Google, como muchas empresas de tecnolog\u00eda, a menudo opta por mantener la informaci\u00f3n sobre las vulnerabilidades en secreto hasta que se hayan abordado en gran medida, ya que la informaci\u00f3n detallada podr\u00eda facilitar que los atacantes exploten a los usuarios de Chrome desprotegidos. No est\u00e1 claro durante cu\u00e1nto tiempo se explot\u00f3 activamente la vulnerabilidad antes de su descubrimiento la semana pasada.<\/p>\n<\/div>\n

\n
\n

La vulnerabilidad CVE-2023-6345 podr\u00eda permitir a los piratas inform\u00e1ticos acceder de forma remota a datos personales e implementar c\u00f3digo malicioso.<\/p>\n<\/div>\n<\/div>\n

\n

lo que nosotros hacer<\/em> Lo que sabemos es que CVE-2023-6345 es una debilidad de desbordamiento de enteros que afecta a Skia, la biblioteca de gr\u00e1ficos 2D de c\u00f3digo abierto dentro del motor de gr\u00e1ficos Chrome. Seg\u00fan las notas sobre la actualizaci\u00f3n de Chrome, el exploit permiti\u00f3 que al menos un atacante \u00abpotencialmente realizara un escape de la zona de pruebas a trav\u00e9s de un archivo malicioso\u00bb. Los escapes de Sandbox se pueden utilizar para infectar sistemas vulnerables con c\u00f3digo malicioso y robar datos confidenciales de los usuarios.<\/p>\n<\/div>\n

\n

Si ya tiene su navegador Chrome configurado para actualizarse autom\u00e1ticamente, es posible que no necesite realizar ninguna acci\u00f3n. Para cualquier otra persona, vale la pena actualizar manualmente a la \u00faltima versi\u00f3n (119.0.6045.199 para Mac y Linux y 119.0.6045.199\/.200 para Windows) dentro de la configuraci\u00f3n de Google Chrome para evitar que su sistema quede expuesto. Google dice que la soluci\u00f3n se implementar\u00e1 \u201cen los pr\u00f3ximos d\u00edas\/semanas\u201d, por lo que es posible que no est\u00e9 disponible de inmediato para todos al momento de escribir este art\u00edculo.<\/p>\n<\/div>\n


\n
Source link-37 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Ya est\u00e1 disponible una actualizaci\u00f3n de seguridad cr\u00edtica para algunos usuarios de Chrome en Mac, Linux y Windows que corrige una vulnerabilidad de d\u00eda cero que podr\u00eda hacer que los…<\/p>\n","protected":false},"author":1,"featured_media":906896,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[22890,6,1491,22482,5463,4468,27769,16737,107,4743,2434],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/906895"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=906895"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/906895\/revisions"}],"predecessor-version":[{"id":906897,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/906895\/revisions\/906897"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/906896"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=906895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=906895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=906895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}