Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

‘It felt so wrong’: Colin Angle on iRobot, the FTC, and the Amazon deal that never was

La gobernadora de Nueva York, Kathy Hochul, firma la ley RAISE que regula la seguridad de la IA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Chrome es blanco de un exploit de campo activo relacionado con una falla de alta gravedad no revelada
Identidad

Chrome es blanco de un exploit de campo activo relacionado con una falla de alta gravedad no revelada

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 11, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

11 de diciembre de 2025Ravi LakshmananDía cero/vulnerabilidades

Google envió una actualización de seguridad para su navegador Chrome el miércoles que solucionó tres fallas de seguridad, incluida una que anunció que estaba siendo explotada en estado salvaje.

Esta vulnerabilidad está clasificada como de alta gravedad y se rastrea con el ID de seguimiento de problemas de Chromium 466192044. A diferencia de otras divulgaciones, Google ha optado por mantener en privado la información sobre el identificador CVE, los componentes afectados y la naturaleza de la falla.

«Google es consciente de que existe un exploit para 466192044», dijo la compañía, añadiendo que estaba «elaborando» los detalles.

Como era de esperar, el gigante tecnológico no ha revelado ningún detalle sobre la identidad de los atacantes detrás del ataque, quiénes pudieron haber sido el objetivo o la escala de tal esfuerzo.

Por lo general, esto se hace para garantizar que la mayoría de los usuarios hayan aplicado la solución y para evitar que otros actores malintencionados realicen ingeniería inversa en el parche y desarrollen sus propios exploits.

seguridad cibernética

En su última actualización, Google abordó ocho fallas de día cero en Chrome que han sido explotadas o demostradas activamente como pruebas de concepto (PoC) desde principios de este año. La lista incluye CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558, CVE-2025-10585 y CVE-2025-13223.

Google también está abordando otras dos vulnerabilidades de gravedad media.

CVE-2025-14372: uso gratuito en el administrador de contraseñas CVE-2025-14373: implementación incorrecta en la barra de herramientas

Para protegerse contra posibles amenazas, recomendamos actualizar su navegador Chrome a la versión 143.0.7499.109/.110 para Windows y Apple macOS y 143.0.7499.109 para Linux. Para asegurarse de que estén instaladas las últimas actualizaciones, los usuarios pueden ir a Más > Ayuda > Acerca de Google Chrome y seleccionar Reiniciar.

También se recomienda a los usuarios de otros navegadores basados ​​en Chromium, como Microsoft Edge, Brave, Opera y Vivaldi, que apliquen correcciones cuando estén disponibles.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl ataque activo explota las claves codificadas de Gladinet para obtener acceso no autorizado y ejecución de código.
Next Article Cómo la ECT está calentando la remediación de PFAS
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

‘It felt so wrong’: Colin Angle on iRobot, the FTC, and the Amazon deal that never was

La gobernadora de Nueva York, Kathy Hochul, firma la ley RAISE que regula la seguridad de la IA

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.