Actualización de seguridad para Google Chrome
Google ha publicado una actualización de seguridad para su navegador Google Chrome (versión 51.0.2704.79) para todas las plataformas (Windows, Mac y Linux) para corregir 15 nuevas vulnerabilidades.
Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 15 nuevas vulnerabilidades, solo se facilita información de 8 de ellas y clasifica dos como de gravedad alta y cinco de importancia media.
Los problemas de gravedad alta corregidos residen en un salto de las políticas de mismo origen en Blink y bindings de extensiones. Por otra parte, de importancia media una fuga de información bindings de extensiones, usos después de liberar en extensiones y en Autofill, un fallo de filtrado de parámetros en DevTools y una lectura fuera de límites en Skia. Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 26.000 dólares en recompensas a los descubridores de los problemas. Los CVE asociados a estas vulnerabilidades van del CVE-2016-1696 al CVE-2016-1702.
También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2016-1703).
Como es habitual, esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de “Información sobre Google Chrome” (chrome://chrome/).
Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/06/actualizacion-de-seguridad-para-google.html
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.