
Google lanzó el jueves actualizaciones de seguridad para su navegador web Chrome que abordan dos vulnerabilidades de alta gravedad que, según se informó, fueron explotadas en la naturaleza.
Aquí está la lista de vulnerabilidades:
CVE-2026-3909 (Puntuación CVSS: 8,8): una vulnerabilidad de escritura fuera de límites en la biblioteca de gráficos Skia 2D permite a atacantes remotos realizar accesos a memoria fuera de límites a través de una página HTML diseñada. CVE-2026-3910 (Puntuación CVSS: 8,8): una vulnerabilidad de implementación incorrecta en el motor V8 JavaScript y WebAssembly permite a atacantes remotos ejecutar código arbitrario en un sandbox a través de una página HTML diseñada.
Ambas vulnerabilidades fueron descubiertas y reportadas por el propio Google el 10 de marzo de 2026. Como es habitual en estos casos, los detalles sobre cómo se está explotando realmente el problema o quién está detrás del esfuerzo no están disponibles. Esto se hace para evitar que otros actores de amenazas aprovechen el problema.
«Google es consciente de que existen exploits tanto para CVE-2026-3909 como para CVE-2026-3910», dijo la compañía.
Este desarrollo se produce menos de un mes después de que Google enviara una solución para un error de uso después de la liberación de alta gravedad en el componente CSS de Chrome (CVE-2026-2441, puntuación CVSS: 8.8) que también fue explotado como un día cero. Google ha aplicado un total de tres parches a los exploits de día cero de Chrome que se han utilizado activamente como arma desde principios de este año.
Para una protección óptima, recomendamos actualizar su navegador Chrome a la versión 146.0.7680.75/76 para Windows y Apple macOS y 146.0.7680.75 para Linux. Para asegurarse de que estén instaladas las últimas actualizaciones, los usuarios pueden ir a Más > Ayuda > Acerca de Google Chrome y seleccionar Reiniciar.
También se recomienda a los usuarios de otros navegadores basados en Chromium, como Microsoft Edge, Brave, Opera y Vivaldi, que apliquen correcciones cuando estén disponibles.
Source link
