Google ha publicado la versión estable de Google Chrome 144 para Windows, macOS y Linux, corrigiendo un total de 10 vulnerabilidades de seguridad, con especial impacto en el motor JavaScript V8.
Seis de las vulnerabilidades corregidas afectan directamente a V8, componente crítico encargado de la ejecución de código JavaScript en el navegador. Entre ellas destaca la más grave, identificada como CVE-2026-0899, relacionada con un acceso a memoria fuera de límites (out-of-bounds).
Este tipo de vulnerabilidades puede permitir la ejecución de código arbitrario, provocar fallos del navegador o facilitar cadenas de explotación más complejas cuando se combina con otros fallos del sistema.
Versiones corregidas
Las versiones que incorporan las correcciones de seguridad son:
- Chrome 144.0.7559.59 para Linux
- Chrome 144.0.7559.59 / 144.0.7559.60 para Windows y macOS
Sistemas afectados
- Usuarios de Google Chrome en versiones anteriores a la 144
- Sistemas Windows, macOS y Linux sin actualizaciones automáticas habilitadas
Impacto potencial
- Ejecución de código malicioso a través de contenido web especialmente diseñado
- Compromiso del navegador al visitar páginas web maliciosas o comprometidas
- Riesgo elevado en entornos corporativos y administrativos donde el navegador es una herramienta crítica
Las vulnerabilidades en motores JavaScript son especialmente atractivas para atacantes debido a su amplia superficie de ataque y a la facilidad de explotación mediante navegación web.
Medidas recomendadas
Se recomienda a administraciones públicas, empresas y ciudadanía:
- Actualizar Google Chrome de forma inmediata a la versión 144 o superior.
- Verificar que las actualizaciones automáticas del navegador están habilitadas.
- En entornos corporativos, asegurar la correcta gestión de versiones mediante políticas centralizadas.
- Evitar el uso de versiones obsoletas de navegadores web.
- Complementar el uso del navegador con soluciones de seguridad actualizadas.
Información técnica para equipos TIC
La vulnerabilidad CVE-2026-0899 afecta al motor V8 y está relacionada con una gestión incorrecta de límites de memoria durante la ejecución de código JavaScript. Este tipo de fallos puede permitir:
- Lectura o escritura fuera de los límites asignados en memoria
- Corrupción de memoria controlada por el atacante
- Ejecución de código arbitrario dentro del contexto del proceso del navegador
En escenarios reales, este tipo de vulnerabilidades suele explotarse mediante:
- Páginas web maliciosas
- Contenido incrustado (iframes, anuncios o scripts externos)
- Cadenas de explotación que combinan fallos del navegador con vulnerabilidades del sistema operativo
Se recomienda a los equipos técnicos:
- Verificar la versión exacta de Chrome desplegada en los equipos
- Forzar la actualización mediante políticas de grupo, MDM o herramientas de gestión de endpoints
- Monitorizar comportamientos anómalos del proceso del navegador
- Revisar el uso de navegadores no gestionados en entornos corporativos
Consideraciones GRC para administraciones públicas y empresas
Desde el punto de vista de Gobernanza, Riesgo y Cumplimiento (GRC), esta actualización debe integrarse en los procesos formales de gestión de parches y riesgos tecnológicos:
- Incluir esta vulnerabilidad en el inventario de riesgos de seguridad asociados a estaciones de trabajo y entornos de usuario.
- Evaluar el impacto en función del nivel de exposición, criticidad del servicio y perfil de usuarios afectados.
- Registrar la aplicación del parche como evidencia dentro de los controles de gestión de cambios y mantenimiento.
- Verificar el cumplimiento de los requisitos establecidos en el Esquema Nacional de Seguridad (ENS) y/o normas como ISO/IEC 27001, especialmente en lo relativo a:
- Gestión de vulnerabilidades
- Mantenimiento de sistemas
- Protección frente a código malicioso
- Definir y revisar SLA de actualización para navegadores y software de usuario, evitando retrasos en parches de seguridad críticos.
- Asegurar la trazabilidad de las actualizaciones mediante informes de estado y controles periódicos.
Una gestión proactiva de las actualizaciones reduce significativamente el riesgo operativo y contribuye al cumplimiento normativo en entornos públicos y empresariales.
Información adicional
- La vulnerabilidad más grave está identificada como CVE-2026-0899.
- Google ha publicado la actualización en el canal estable de Chrome.
- No se ha confirmado explotación activa en el momento de la publicación, pero se recomienda la actualización preventiva.