
Google envió una actualización de seguridad para su navegador Chrome el miércoles que solucionó tres fallas de seguridad, incluida una que anunció que estaba siendo explotada en estado salvaje.
Esta vulnerabilidad está clasificada como de alta gravedad y se rastrea con el ID de seguimiento de problemas de Chromium 466192044. A diferencia de otras divulgaciones, Google ha optado por mantener en privado la información sobre el identificador CVE, los componentes afectados y la naturaleza de la falla.
«Google es consciente de que existe un exploit para 466192044», dijo la compañía, añadiendo que estaba «elaborando» los detalles.
Como era de esperar, el gigante tecnológico no ha revelado ningún detalle sobre la identidad de los atacantes detrás del ataque, quiénes pudieron haber sido el objetivo o la escala de tal esfuerzo.
Por lo general, esto se hace para garantizar que la mayoría de los usuarios hayan aplicado la solución y para evitar que otros actores malintencionados realicen ingeniería inversa en el parche y desarrollen sus propios exploits.

En su última actualización, Google abordó ocho fallas de día cero en Chrome que han sido explotadas o demostradas activamente como pruebas de concepto (PoC) desde principios de este año. La lista incluye CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558, CVE-2025-10585 y CVE-2025-13223.
Google también está abordando otras dos vulnerabilidades de gravedad media.
CVE-2025-14372: uso gratuito en el administrador de contraseñas CVE-2025-14373: implementación incorrecta en la barra de herramientas
Para protegerse contra posibles amenazas, recomendamos actualizar su navegador Chrome a la versión 143.0.7499.109/.110 para Windows y Apple macOS y 143.0.7499.109 para Linux. Para asegurarse de que estén instaladas las últimas actualizaciones, los usuarios pueden ir a Más > Ayuda > Acerca de Google Chrome y seleccionar Reiniciar.
También se recomienda a los usuarios de otros navegadores basados en Chromium, como Microsoft Edge, Brave, Opera y Vivaldi, que apliquen correcciones cuando estén disponibles.
Source link
