Google publicou a versión estable de Google Chrome 144 para Windows, macOS e Linux, na que se corrixen un total de 10 vulnerabilidades de seguridade, con especial impacto no motor JavaScript V8.
Seis das vulnerabilidades corrixidas afectan directamente a V8, compoñente crítico encargado da execución de código JavaScript no navegador. Entre elas destaca a máis grave, identificada como CVE-2026-0899, relacionada cun acceso á memoria fóra de límites (out-of-bounds).
Este tipo de vulnerabilidades pode permitir a execución de código arbitrario, provocar fallos no navegador ou facilitar cadeas de explotación máis complexas cando se combinan con outros fallos do sistema.
Versións corrixidas
As versións que incorporan as correccións de seguridade son:
- Chrome 144.0.7559.59 para Linux
- Chrome 144.0.7559.59 / 144.0.7559.60 para Windows e macOS
Sistemas afectados
- Usuarios de Google Chrome en versións anteriores á 144
- Sistemas Windows, macOS e Linux sen as actualizacións automáticas habilitadas
Impacto potencial
- Execución de código malicioso a través de contidos web especialmente deseñados
- Compromiso do navegador ao visitar páxinas web maliciosas ou comprometidas
- Risco elevado en contornos corporativos e administrativos nos que o navegador é unha ferramenta crítica de traballo
As vulnerabilidades nos motores JavaScript son especialmente atractivas para os atacantes debido á súa ampla superficie de ataque e á facilidade de explotación mediante a navegación web.
Medidas recomendadas
Recoméndase ás administracións públicas, empresas e cidadanía:
- Actualizar Google Chrome de forma inmediata á versión 144 ou superior.
- Verificar que as actualizacións automáticas do navegador están habilitadas.
- En contornos corporativos, asegurar a correcta xestión de versións mediante políticas centralizadas.
- Evitar o uso de versións obsoletas de navegadores web.
- Complementar o uso do navegador con solucións de seguridade actualizadas.
Información técnica para equipos TIC
A vulnerabilidade CVE-2026-0899 afecta ao motor V8 e está relacionada cunha xestión incorrecta dos límites de memoria durante a execución de código JavaScript. Este tipo de fallos pode permitir:
- Lectura ou escritura fóra dos límites asignados na memoria
- Corrupción de memoria controlada polo atacante
- Execución de código arbitrario dentro do contexto do proceso do navegador
En escenarios reais, este tipo de vulnerabilidades adoita explotarse mediante:
- Páxinas web maliciosas
- Contido incrustado (iframes, publicidade ou scripts externos)
- Cadeas de explotación que combinan fallos do navegador con vulnerabilidades do sistema operativo
Recoméndase aos equipos técnicos:
- Verificar a versión exacta de Chrome despregada nos equipos
- Forzar a actualización mediante políticas de grupo, MDM ou ferramentas de xestión de endpoints
- Monitorizar comportamentos anómalos do proceso do navegador
- Revisar o uso de navegadores non xestionados en contornos corporativos
Consideracións GRC para administracións públicas e empresas
Desde o punto de vista da Gobernanza, Risco e Cumprimento (GRC), esta actualización debe integrarse nos procesos formais de xestión de parches e riscos tecnolóxicos:
- Incorporar esta vulnerabilidade ao inventario de riscos de seguridade asociado a postos de traballo e contornos de usuario.
- Avaliar o impacto en función do nivel de exposición, a criticidade do servizo e o perfil das persoas usuarias afectadas.
- Rexistrar a aplicación do parche como evidencia dentro dos controles de xestión de cambios e mantemento.
- Verificar o cumprimento dos requisitos establecidos no Esquema Nacional de Seguridade (ENS) e/ou en normas como ISO/IEC 27001, especialmente no relativo a:
- Xestión de vulnerabilidades
- Mantemento dos sistemas
- Protección fronte a código malicioso
- Definir e revisar acordos de nivel de servizo (SLA) de actualización para navegadores e software de usuario, evitando atrasos na aplicación de parches de seguridade críticos.
- Asegurar a trazabilidade das actualizacións mediante informes de estado e controis periódicos.
Unha xestión proactiva das actualizacións reduce de maneira significativa o risco operativo e contribúe ao cumprimento normativo en contornos públicos e empresariais.
Información adicional
- A vulnerabilidade máis grave está identificada como CVE-2026-0899.
- Google publicou a actualización no canal estable de Chrome.
- Non se confirmou explotación activa no momento da publicación, pero recoméndase a actualización preventiva.