MADRID, 17 (Portaltic/EP)
PUBLICIDAD
PUBLICIDAD
La compañía ha explicado que esta actualización, la v112.0.5615.121, que se implementará en los próximos días o semanas, incluye dos correcciones de seguridad "aportadas por investigadores externos".
En su página de soporte, la empresa ha comentado que se trataba de una vulnerabilidad de riesgo alto reportada por Clément Lecigne, miembro del grupo de análisis de amenazas (TAG, por sus siglas en inglés) de Google, el pasado 11 de abril.
Google no ha hecho referencia a las consecuencias derivadas de la explotación de esta falla de día cero, identificada como CVE-2023-20233, ni tampoco el número de usuarios que podrían haber sido víctimas de campañas maliciosas.
No obstante, sí ha aclarado que "el acceso a los detalles de errores y enlaces puede estar restringido hasta que la mayoría de los usuarios actualicen" el sistema con la nueva versión de Chrome, y que puede mantenr las restricciones "si el error existe en una biblioteca de terceros de la que dependen otros proyectos de manera similar, pero que aún no se han solucionado".
Finalmente, ha recordado que buena parte de sus errores de seguridad se detectan mediante desinfectantes de código como AddressSanitizer, MemorySanitizer , UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer o AFL.