Parche de Emergencia Desplegado
Google ha lanzado una actualización de seguridad urgente para Chrome que aborda cuatro vulnerabilidades de alto riesgo, incluyendo un exploit zero-day que se está utilizando activamente en ataques. La actualización del canal estable versión 140.0.7339.185/.186 para Windows/Mac y 140.0.7339.185 para Linux contiene correcciones cruciales que los usuarios deben instalar inmediatamente.
Detalles de la Vulnerabilidad Zero-Day
La vulnerabilidad más crítica, CVE-2025-10585, es un problema de confusión de tipos en el motor V8 JavaScript de Chrome que los atacantes están explotando activamente. Este problema de alto riesgo permite la ejecución remota de código y puede permitir a los atacantes tomar el control de los sistemas afectados. El Threat Analysis Group de Google descubrió la vulnerabilidad el 16 de septiembre de 2025 y la empresa ofrece una recompensa de $15,000 por el descubrimiento.
'Somos conscientes de que existe un exploit para CVE-2025-10585 en la naturaleza y recomendamos a los usuarios que actualicen inmediatamente,' declaró Srinivas Sista del equipo de seguridad de Google Chrome.
Correcciones de Seguridad Adicionales
La actualización aborda otras tres vulnerabilidades de alto riesgo: CVE-2025-10500 (use-after-free en el framework gráfico Dawn), CVE-2025-10501 (use-after-free en WebRTC), y CVE-2025-10502 (desbordamiento de búfer de montón en la capa gráfica ANGLE). Estas vulnerabilidades fueron reportadas por investigadores de seguridad externos entre el 3 y el 23 de agosto de 2025.
Proceso de Actualización y Recomendaciones
Chrome se actualizará automáticamente para la mayoría de los usuarios. Para verificar manualmente las actualizaciones, navegue al menú de Chrome > Ayuda > Acerca de Google Chrome. El navegador verificará e instalará las actualizaciones disponibles. Los administradores empresariales deben implementar la actualización rápidamente en sus organizaciones.
Google utiliza herramientas de seguridad avanzadas que incluyen AddressSanitizer, MemorySanitizer e Integridad de Flujo de Control para detectar y prevenir tales vulnerabilidades durante el desarrollo. La empresa mantiene un programa de seguridad robusto con recompensas por errores de hasta $15,000 para hallazgos críticos.