El robo de datosGoogle lanzó una actualización crítica para Chrome que corrige tres fallas de seguridad, incluida una vulnerabilidad de alta gravedad en la librería ANGLE (ID 466192044) que ya está siendo explotada activamente
Esto es lo que descubrirás
En este artículo descubrirás los detalles críticos sobre la última actualización de seguridad de Google Chrome, lanzada para frenar un exploit de alta gravedad que ya está siendo utilizado en ataques activos.
Chrome es blanco de un exploit activo en la red vinculado a una falla de alta gravedad no revelada
Google envió el miércoles actualizaciones de seguridad para su navegador Chrome para corregir tres fallas de seguridad, incluida una que, según dijo, ha sido explotada activamente.
La vulnerabilidad, de alta gravedad, se rastrea con el ID de seguimiento de problemas de Chromium "466192044". A diferencia de otras divulgaciones, Google ha optado por mantener en secreto la información sobre el identificador CVE, el componente afectado y la naturaleza de la falla.
Sin embargo, una confirmación de GitHub para el ID de error de Chromium reveló que el problema reside en la biblioteca de código abierto Almost Native Graphics Layer Engine (ANGLE) de Google, y el mensaje de confirmación indica: "Metal: No use pixelsDepthPitch para dimensionar los buffers. pixelsDepthPitch se basa en GL_UNPACK_IMAGE_HEIGHT, que puede ser menor que la altura de la imagen".
Esto indica que es probable que el problema sea una vulnerabilidad de desbordamiento de búfer en el renderizador Metal de ANGLE, provocada por un tamaño de búfer inadecuado, lo que podría provocar corrupción de memoria, fallas del programa o ejecución de código arbitrario.
"Google tiene conocimiento de que existe un exploit para 466192044 circulando", señaló la compañía, añadiendo que hay más detalles "bajo coordinación".
Naturalmente, el gigante tecnológico tampoco ha revelado detalles sobre la identidad del actor de amenazas detrás de los ataques, quién puede haber sido el objetivo, o la escala de tales esfuerzos. Generalmente, esto se hace para garantizar que la mayoría de los usuarios hayan aplicado las correcciones y para evitar que otros actores maliciosos realicen ingeniería inversa del parche y desarrollen sus propios exploits.

Acciones de Google:
Con la última actualización, Google ha solucionado ocho vulnerabilidades de día cero en Chrome que se han explotado activamente o se han demostrado como prueba de concepto (PoC) desde principios de año. La lista incluye CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558, CVE-2025-10585 y CVE-2025-13223.
Google también ha abordado otras dos vulnerabilidades de gravedad media:
- CVE-2025-14372: Uso después de la liberación en el administrador de contraseñas.
- CVE-2025-14373: Implementación inapropiada en la barra de herramientas.
Para protegerse contra posibles amenazas, se recomienda actualizar el navegador Chrome a las versiones 143.0.7499.109/.110 para Windows y macOS, y 143.0.7499.109 para Linux. Para asegurarse de tener instaladas las últimas actualizaciones, los usuarios pueden ir a Más > Ayuda > Acerca de Google Chrome y seleccionar Reiniciar.
También se recomienda a los usuarios de otros navegadores basados en Chromium, como Microsoft Edge, Brave, Opera y Vivaldi, que apliquen las correcciones a medida que estén disponibles.
Mantener tu infraestructura protegida frente a vulnerabilidades de día cero requiere más que actualizaciones manuales; exige una estrategia de seguridad integral y vigilancia constante. En E-dea Networks entendemos los riesgos críticos a los que te enfrentas hoy en día. Contamos con las soluciones tecnológicas y el equipo experto para auditar, monitorear y blindar tus activos digitales contra amenazas emergentes. No dejes la integridad de tu información al azar: contáctanos hoy mismo y fortalece tu defensa cibernética con el respaldo de verdaderos especialistas.
Por Edea Networks
