el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaNuevo día cero de Chrome explotado activamente; Google emite un parche de...

Nuevo día cero de Chrome explotado activamente; Google emite un parche de emergencia fuera de banda

Google lanzó el lunes soluciones fuera de facción para invadir tres problemas de seguridad en su navegador Chrome, incluida una que, según él, ha sido de explotación activa en la naturaleza.

La rotura de inscripción severidad se está rastreando como CVE-2025-5419y ha sido afectado como una vulnerabilidad de leída y escritura fuera de los límites en el motor V8 JavaScript y WebAssembly.

“Fuera de los límites, adivinar y escribir en V8 en Google Chrome antiguamente del 137.0.7151.68 permitió a un atacante remoto explotar potencialmente la corrupción de almacenamiento de montón a través de una página HTML diseñada”, dice la descripción del error en la saco de datos de vulnerabilidad franquista de la NIST (NVD).

Google acreditó a Clement Lecigne y Benoît Sevens del Orden de Descomposición de Amenazos de Google (TAG) por descubrir e informar el defecto el 27 de mayo de 2025. Igualmente señaló que el problema se abordó al día venidero al presentar un cambio de configuración a la interpretación estable del navegador en todas las plataformas.

Como es habitual, el aviso es la luz sobre los detalles sobre la naturaleza de los ataques que aprovechan la vulnerabilidad o la identidad de los actores de amenaza que los perpetran. Esto se hace para certificar que la mayoría de los usuarios se actualicen con una posibilidad y para evitar que otros malos actores se unan al carro de explotación.

“Google es consciente de que existe un exploit para CVE-2025-5419 en la naturaleza”, reconoció el superhombre tecnológico.

CVE-2025-5419 es el segundo día cero explotado activamente para ser parcheado por Google este año luego de CVE-2025-2783 (puntaje CVSS: 8.3), que Kaspersky identificó como armado en ataques dirigidos a organizaciones en Rusia.

Leer  El paquete PYPI malicioso se posa como el código fuente de Solana Tool Stole en 761 Descargas

Se recomienda a los usuarios que actualicen a Chrome interpretación 137.0.7151.68/.69 para Windows y macOS, y la interpretación 137.0.7151.68 para que Linux salvaguarde contra posibles amenazas. Igualmente se recomienda a los usuarios de navegadores basados ​​en cromo como Microsoft Edge, Brave, Opera y Vivaldi que apliquen las soluciones cuando estén disponibles.

El más popular

spot_img