
El lunes, Google lanzó una solución fuera de banda para abordar tres problemas de seguridad en el navegador Chrome.
El defecto de alta resistencia se rastrea como CVE-2025-5419 y vulnerabilidades marcadas en el motor V8 JavaScript y WebAssembly como lectura y escritura.
«No hubo lecturas y escrituras en V8 en Google Chrome antes del 137.0.7151.68. Los atacantes remotos pudieron explotar potencialmente la corrupción del montón a través de páginas HTML diseñadas», dice la descripción de la base de datos de Ulnerabilidad Nacional de NIST (NVD).
Google ha identificado e informado siete defectos el 27 de mayo de 2025, Clement LeCiigne y Benoît Sevens del Grupo de Análisis de Amenazas (TAG) de Google. También señalamos que el problema se abordó al día siguiente al presionar versiones estables de los cambios de configuración del navegador en todas las plataformas.

Como es convencional, este aviso es ligero sobre la naturaleza de los ataques que explotan las vulnerabilidades y los detalles de las identidades de los actores de amenaza que los violan. Esto se hace para evitar que la mayoría de los usuarios se actualicen con correcciones y otros malos actores participen en el carro de explotación.
«Google reconoce que la exploit CVE-2025-5419 está presente en la naturaleza», admitió el gigante tecnológico.
CVE-2025-5419 es el segundo día cero activo Google parcheado este año después de CVE-2025-2783 (puntaje CVSS: 8.3).
Se recomienda a los usuarios que actualicen a Chrome versión 137.0.7151.68/.69 para Windows y macOS. Linux es la versión 137.0.7151.68 para proteger contra posibles amenazas. También se recomienda que los usuarios de navegadores basados en cromo como Microsoft Edge, Brave, Opera y Vivaldi también apliquen la solución cuando esté disponible.
Source link