Google ha publicado la versión 103.0.5060.134 de Chrome para Windows, Mac y Linux. Esta versión soluciona vulnerabilidades que un atacante podría aprovechar para tomar el control de un sistema afectado.
La compañía ha publicado un artículo en el blog de versiones de Chrome para informar a todos los usuarios y administradores de Chrome sobre esta actualización, que corrige 11 problemas de seguridad diferentes.
Seis de ellos, todos notificados por investigadores de terceros, se mencionan específicamente en el blog, que te dejamos a continuación (cinco de estos están clasificados como de alta gravedad).
"El acceso a los detalles de los fallos y a los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una corrección", dijo el equipo de Chrome en la actualización.
La noticias /tecnologia/gran-problema- seguridad -ultima-version-kernel-android-afecta-moviles-todas-marcas-1091795" title="El gran problema de seguridad de la última versión del kernel Android que afecta a móvil es de todas las marcas">actualización de seguridad ya está disponible y la mayoría de los navegadores la recibirán de forma automática. Sin embargo, comprueba si ya tienes la versión 103.0.5060.134 en el escritorio, ya que la Agencia de Infraestructura y Ciber seguridad de EE. UU. (CISA), insta a los usuarios y administradores a hacerlo urgentemente por la peligrosidad de los ataques que se pueden sufrir.
¿Qué es un hacker y qué tipos de Hacker existen?
CISA específicamente en su web advierte que las correcciones se refieren a "vulnerabilidades que un atacante podría aprovechar para tomar el control de un sistema afectado" y que las actualizaciones deben aplicarse lo antes posible.
De todas las que se presentan en el blog, muchos medios destacan una en concreto (CVE-2022-2477) y es la que hace referencia a una vulnerabilidad causada por un fallo de uso en Guest View, que podría permitir a un atacante en remoto ejecutar código arbitrario en los sistemas o bloquearlos. En concreto, este tipo de hackeo recibe el nombre de Use-After-Free (UAF).
"Queremos agradecer a todos los investigadores de seguridad que han trabajado con nosotros durante el ciclo de desarrollo para evitar que los fallos de seguridad lleguen al canal estable", añaden.
0 Comments:
Publicar un comentario