{"id":407,"date":"2021-03-16T12:44:42","date_gmt":"2021-03-16T12:44:42","guid":{"rendered":"https:\/\/pctransformation.com\/es\/?p=407"},"modified":"2021-03-16T12:44:42","modified_gmt":"2021-03-16T12:44:42","slug":"parche-para-cve-2021-21193-zero-day-disponible-con-la-actualizacion-de-chrome-version-89-0-4389-90","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/es\/parche-para-cve-2021-21193-zero-day-disponible-con-la-actualizacion-de-chrome-version-89-0-4389-90","title":{"rendered":"Parche para CVE-2021-21193 Zero-Day disponible con la actualizaci\u00f3n de Chrome versi\u00f3n 89.0.4389.90"},"content":{"rendered":"<p style=\"text-align: justify\">Google ha actualizado recientemente Google Chrome y ahora est\u00e1 disponible para descargar. Si todav\u00eda est\u00e1 usando la versi\u00f3n anterior, debe actualizar inmediatamente a Chrome 89 para poder realizar actividades de navegaci\u00f3n en sus sistemas operativos Windows, Mac y Linux de forma segura.<\/p>\n<p style=\"text-align: justify\">La versi\u00f3n de Chrome 89.0.4389.90 trae una importante correcci\u00f3n de vulnerabilidades CVE-2021-21193 Zero-Day. Esta vulnerabilidad de d\u00eda cero se describe como Use after free en Blink. Fue informado por un investigador externo.<\/p>\n<p style=\"text-align: justify\">\u00a0Google no proporcion\u00f3 muchos detalles sobre las correcciones de errores en la versi\u00f3n de Chrome. Sin embargo, menciona que hay informes de que esta vulnerabilidad ya ha sido explotada en la naturaleza.<\/p>\n<p style=\"text-align: justify\">La constante de actualizaci\u00f3n de un total de cinco arreglos. Tres de las vulnerabilidades, seg\u00fan inform\u00f3 un investigador externo, son [$ 500] [1167357] Alto CVE-2021-21191, [$ TBD] [1181387] Alto CVE-2021-21192 y [$ TBD] [1186287] Alto CVE-2021-21193 .<\/p>\n<p style=\"text-align: justify\">\u00a0Raven (@raid_akame inform\u00f3 el CVE-2021-21191: &#8211; uso despu\u00e9s de free in en WebRTC. La vulnerabilidad CVE-2021-21192 causa un desbordamiento del b\u00fafer de pila en grupos de pesta\u00f1as. Fue informado por Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research el 2021-02- 23. El \u201cUse after free in Blink\u201d (tambi\u00e9n conocido como CVE-2021-21193) fue informado por Anonymous el 2021-03-09.<\/p>\n<p style=\"text-align: justify\">El desbordamiento de mantequilla de pila en V8 se solucion\u00f3 hace un mes antes de 88.0.4324.150. Esta explotaci\u00f3n de vulnerabilidad podr\u00eda permitir un ataque remoto por corrupci\u00f3n del mont\u00f3n a trav\u00e9s de una p\u00e1gina HTML dise\u00f1ada.<\/p>\n<p style=\"text-align: justify\">Google pronto agregar\u00e1 una nueva funci\u00f3n de seguridad al navegador MS Edge y Chrome para protegerlo contra cualquier vulnerabilidad.<\/p>\n<p style=\"text-align: justify\">Esta nueva caracter\u00edstica es CET o tecnolog\u00eda de aplicaci\u00f3n de control de flujo, introducida en el a\u00f1o 2016. El a\u00f1o pasado, se agreg\u00f3 a la CPU de 11a generaci\u00f3n de Intel. Se centra en proteger programas de ROP o programaci\u00f3n orientada al retorno y ataques de programaci\u00f3n orientada a salto o JOP.<\/p>\n<p style=\"text-align: justify\">Ambos ataques se refieren a pasar por alto los entornos sandbox de los navegadores web o realizar una ejecuci\u00f3n remota. El CET, con la ayuda de Intel, bloquear\u00e1 tales acciones por parte de ellos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google ha actualizado recientemente Google Chrome y ahora est\u00e1 disponible para descargar. Si todav\u00eda est\u00e1 usando la versi\u00f3n anterior, debe actualizar inmediatamente a Chrome 89 para poder realizar actividades de &hellip; <\/p>\n","protected":false},"author":2,"featured_media":408,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-407","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/comments?post=407"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/407\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media\/408"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media?parent=407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/categories?post=407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/tags?post=407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}