Chrome 0-Day expone la actividad de los navegadores de Windows y Linux

Iniciado por AXCESS, Mayo 23, 2025, 06:05:48 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vulnerabilidad recientemente descubierta en Google Chrome y los navegadores basados en Chromium pone a los usuarios en riesgo de fuga de datos. Identificada como CVE-2025-4664, la falla permite a los atacantes extraer información confidencial, como tokens de inicio de sesión e ID de sesión, de sitios web visitados previamente.

El problema de seguridad fue detallado hoy por Wazuh, una empresa de ciberseguridad especializada en la detección de amenazas de código abierto. Afecta a usuarios de Windows y Linux, incluyendo sistemas Debian y Gentoo.

Cómo funciona

El problema reside en la gestión que Chrome hace del encabezado HTTP "Link" al cargar subrecursos como imágenes y scripts. Si bien la mayoría de los navegadores ignoran las políticas de referencia en estos encabezados, Chrome las acepta, incluso en solicitudes de origen cruzado. Esto significa que un atacante puede establecer intencionalmente una política flexible, como "unsafe-url", para acceder a las URL de referencia completas.

Estas URL pueden incluir datos confidenciales de otros sitios que el usuario haya visitado recientemente. Si un atacante controla el servidor de destino, puede recopilar esos datos discretamente sin que el usuario lo sepa.

Afectados


Los usuarios de los siguientes sistemas son vulnerables si sus navegadores no están actualizados:

Windows: Versiones de Google Chrome anteriores a la 136.0.7103.113

Debian 11 Linux: Chromium hasta la versión 120.0.6099.224

Gentoo Linux: Versiones de Chrome o Chromium anteriores a la 136.0.7103.113

Qué hacer

Google ha publicado una actualización de emergencia para corregir la vulnerabilidad en Chrome en Windows y Chromium en Gentoo Linux. Los usuarios de Debian deben desinstalar las versiones afectadas de Chromium hasta que esté disponible una versión parcheada.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta