Nivel de peligrosidad: CRÍTICO Y ALTO
Google Chrome, popular software de navegación web ha lanzado su nueva versión Google Chrome 84 estable para Windows, Mac y Linux en la que ha introducido varias mejoras y corregido un total de 38 vulnerabilidades.
A continuación, se describen brevemente las vulnerabilidades que han sido calificadas como críticas y altas por Google, ya que, por el momento, se desconocen los detalles técnicos de las vulnerabilidades y aún no han sido registradas en base de datos del NIST, ni recibida puntuación de acuerdo a la escala CVSSv3.
CVE |
Criticidad |
Impacto |
CVE-2020-6510 |
CRÍTICA |
Un fallo que se produce cuando las secuencias fetch, es decir, de búsqueda, son ejecutadas en segundo plano que podría permitir a un atacante realizar un ataque de desbordamiento del búfer de pila. |
CVE-2020-6511 |
ALTA |
La insuficiente aplicación de políticas de seguridad podrían permitir a un atacante realizar un ataque de canal lateral que derivaría en la fuga de información. |
CVE-2020-6512 |
ALTA |
Fallo en el componente V8 podría permitir a un atacante realizar un ataque de confusión de tipo. |
CVE-2020-6513 |
ALTA |
Fallo en el componente PDFium podría permitir a un atacante realizar un ataque de desbordamiento del búfer de pila. |
CVE-2020-6514 |
ALTA |
Implementación incorrecta en el componente WebRTC. |
CVE-2020-6515 |
ALTA |
Un fallo en tab strip podría permitir a un atacante realizar un ataque de tipo use-after-free, es decir, uso de memoria previamente liberada. |
CVE-2020-6516 |
ALTA |
Un fallo en el componente CORS podría permitir a un atacante realizar un bypass de la política de seguridad. |
CVE-2020-6517 |
ALTA |
Un fallo en el historial de Chrome podría permitir a un atacante realizar un ataque de desbordamiento del búfer de pila. |
Recursos afectados:
- Todas las versiones anteriores a Google Chrome 84.0.4147.89.
Solución a las vulnerabilidades:
Actualizar a Google Chrome 84.0.4147.89 a través del enlace que se ofrece a continuación:
En caso de dudas, se recomienda seguir las instrucciones ofrecidas por el fabricante para llevar a cabo la instalación.
Recomendaciones:
El CERT de Entelgy Innotec Security, recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad o actualizaciones en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Por el momento no se conocen medidas de mitigación alternativas a la propia actualización lanzada por Google, para solucionar estas vulnerabilidades.