Google Chrome corrige siete vulnerabilidades

Google ha actualizado la nueva rama 23 de su navegador Chrome con la

versión 23.0.1271.91, para todas las plataformas (Windows, Mac, Linux y
Chrome Frame) que corrige siete nuevas vulnerabilidades con un nivel de
gravedad medio-alto.

Las vulnerabilidades específicas de Chrome son las siguientes según el
nivel de impacto:

* Dos vulnerabilidades marcadas con un impacto alto: CVE-2012-5133
descubierta por @miaubiz y relacionada con los filtros gráficos SVG, y
la otra CVE-2012-5134, relacionada con la librería libxml y reportada
por Jüri Aedla (Google Chrome Security Team).

* Tres de carácter medio: CVE-2012-5130 a través del motor grágico 2D
“Skia”, descubierta por Atte Kettunen del equipo universitario OUSPG.
CVE-2012-5135 que afectaba al módulo de impresión, reportada por Fermín
J. Serna (Google Security Team). Y el CVE-2012-5136, relacionada con la
gestión de elementos de entrada HTML (Google Chrome Security Team).

* Finalmente, una vulnerabilidad de gravedad baja (CVE-2012-5132)
relacionada con el método de transmisión “Chunked transfer encoding” y
descubierta por Attila Szász.

Google recuerda como viene siendo habitual, que parte de las
vulnerabilidades solucionadas fueron detectadas a través de su proyecto
público de detección de errores en memoria para aplicaciones escritas en
C/C++: AddressSanitizer
(http://code.google.com/p/address-sanitizer/wiki/AddressSanitizer)

Esta actualización está disponible a través del propio navegador vía
Chrome Update automáticamente o desde el sitio oficial de descarga:
http://www.google.es/intl/es/chrome/

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies