Vulnerabilidades de seguridad corregidas en Google Chrome 144 (motor JavaScript V8)

Imagen
Nivel de alerta
Crítico

Google ha publicado la versión estable de Google Chrome 144 para Windows, macOS y Linux, corrigiendo un total de 10 vulnerabilidades de seguridad, con especial impacto en el motor JavaScript V8.

Seis de las vulnerabilidades corregidas afectan directamente a V8, componente crítico encargado de la ejecución de código JavaScript en el navegador. Entre ellas destaca la más grave, identificada como CVE-2026-0899, relacionada con un acceso a memoria fuera de límites (out-of-bounds).

Este tipo de vulnerabilidades puede permitir la ejecución de código arbitrario, provocar fallos del navegador o facilitar cadenas de explotación más complejas cuando se combina con otros fallos del sistema.

Versiones corregidas

Las versiones que incorporan las correcciones de seguridad son:

  • Chrome 144.0.7559.59 para Linux
  • Chrome 144.0.7559.59 / 144.0.7559.60 para Windows y macOS


Sistemas afectados

  • Usuarios de Google Chrome en versiones anteriores a la 144
  • Sistemas Windows, macOS y Linux sin actualizaciones automáticas habilitadas


Impacto potencial

  • Ejecución de código malicioso a través de contenido web especialmente diseñado
  • Compromiso del navegador al visitar páginas web maliciosas o comprometidas
  • Riesgo elevado en entornos corporativos y administrativos donde el navegador es una herramienta crítica


Las vulnerabilidades en motores JavaScript son especialmente atractivas para atacantes debido a su amplia superficie de ataque y a la facilidad de explotación mediante navegación web.

Medidas recomendadas

Se recomienda a administraciones públicas, empresas y ciudadanía:

  1. Actualizar Google Chrome de forma inmediata a la versión 144 o superior.
  2. Verificar que las actualizaciones automáticas del navegador están habilitadas.
  3. En entornos corporativos, asegurar la correcta gestión de versiones mediante políticas centralizadas.
  4. Evitar el uso de versiones obsoletas de navegadores web.
  5. Complementar el uso del navegador con soluciones de seguridad actualizadas.


Información técnica para equipos TIC

La vulnerabilidad CVE-2026-0899 afecta al motor V8 y está relacionada con una gestión incorrecta de límites de memoria durante la ejecución de código JavaScript. Este tipo de fallos puede permitir:

  • Lectura o escritura fuera de los límites asignados en memoria
  • Corrupción de memoria controlada por el atacante
  • Ejecución de código arbitrario dentro del contexto del proceso del navegador


En escenarios reales, este tipo de vulnerabilidades suele explotarse mediante:

  • Páginas web maliciosas
  • Contenido incrustado (iframes, anuncios o scripts externos)
  • Cadenas de explotación que combinan fallos del navegador con vulnerabilidades del sistema operativo


Se recomienda a los equipos técnicos:

  • Verificar la versión exacta de Chrome desplegada en los equipos
  • Forzar la actualización mediante políticas de grupo, MDM o herramientas de gestión de endpoints
  • Monitorizar comportamientos anómalos del proceso del navegador
  • Revisar el uso de navegadores no gestionados en entornos corporativos


Consideraciones GRC para administraciones públicas y empresas

Desde el punto de vista de Gobernanza, Riesgo y Cumplimiento (GRC), esta actualización debe integrarse en los procesos formales de gestión de parches y riesgos tecnológicos:

  • Incluir esta vulnerabilidad en el inventario de riesgos de seguridad asociados a estaciones de trabajo y entornos de usuario.
  • Evaluar el impacto en función del nivel de exposición, criticidad del servicio y perfil de usuarios afectados.
  • Registrar la aplicación del parche como evidencia dentro de los controles de gestión de cambios y mantenimiento.
  • Verificar el cumplimiento de los requisitos establecidos en el Esquema Nacional de Seguridad (ENS) y/o normas como ISO/IEC 27001, especialmente en lo relativo a:
    • Gestión de vulnerabilidades
    • Mantenimiento de sistemas
    • Protección frente a código malicioso
    • Definir y revisar SLA de actualización para navegadores y software de usuario, evitando retrasos en parches de seguridad críticos.
    • Asegurar la trazabilidad de las actualizaciones mediante informes de estado y controles periódicos.


Una gestión proactiva de las actualizaciones reduce significativamente el riesgo operativo y contribuye al cumplimiento normativo en entornos públicos y empresariales.

Información adicional

  • La vulnerabilidad más grave está identificada como CVE-2026-0899.
  • Google ha publicado la actualización en el canal estable de Chrome.
  • No se ha confirmado explotación activa en el momento de la publicación, pero se recomienda la actualización preventiva.