Google Chrome lanza parches para corregir vulnerabilidad crítica de uso después de liberar
Google Chrome corrige una vulnerabilidad crítica que podría ser explotada por atacantes mediante páginas web maliciosas, implementando importantes parches de seguridad.
Los desarrolladores de Google Chrome han corregido una vulnerabilidad de seguridad considerada de riesgo crítico en su navegador web. Este fallo, aún sin detalles públicos precisos, se clasifica como un problema de «uso después de liberar», lo que significa que el código accede a recursos ya liberados, causando un comportamiento indefinido y potencialmente explotable.
La vulnerabilidad afecta al backend de renderizado WebGL Angle y está identificada con los códigos CVE-2025-9478 y EUVD-2025-25822. Se ha informado que atacantes remotamente podrían aprovechar este fallo mediante páginas web diseñadas para ejecutar código malicioso, explotando errores de memoria en el montón.
Para mitigar el riesgo, Google ha publicado parches en diferentes versiones de Chrome: 139.0.7258.158 para Android, 139.0.7258.154 para Linux, y 139.0.7258.154/155 para macOS y Windows. La ciudadanía debe actualizar sus navegadores a la versión más reciente para garantizar su protección.
El proceso de actualización es sencillo y se realiza desde el menú de ayuda en la sección «Acerca de Google Chrome», donde se puede verificar la versión actual y comenzar la descarga automática en caso de haber una actualización disponible. En dispositivos Android, la actualización se despliega de forma gradual a través de Google Play Store, mientras que en Linux se realiza mediante los gestores de paquetes de cada distribución.
El fallo afecta al proyecto Chromium y, por tanto, pone en riesgo también a navegadores basados en esta plataforma, como Microsoft Edge, que se espera reciba una actualización próximamente. Es importante actualizar los navegadores con prontitud para evitar posibles ataques.
Google no ha proporcionado detalles adicionales sobre la vulnerabilidad, pero asegura que ya ha sido corregida en la versión más reciente. La compañía advierte que esta falla puede ser explotada mediante técnicas que comprometen la integridad de los recursos en la memoria, aumentando la gravedad del problema.