ClickCease Vulnerabilidades de Chromium resueltas en Debian 12 "Bookworm"

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidades de Chromium resueltas en Debian 12 "Bookworm"

Rohan Timalsina

26 de marzo de 2024 - Equipo de expertos TuxCare

Chromium es el proyecto de navegador de código abierto que impulsa navegadores populares como Google Chrome y Microsoft Edge. Los usuarios de navegadores Chromium en Debian 12 "Bookworm " deben ser conscientes de las vulnerabilidades de seguridad descubiertas recientemente. Estas vulnerabilidades podrían permitir a los atacantes comprometer su sistema si son explotadas. La buena noticia es que el equipo de seguridad de Debian ha publicado actualizaciones, con el objetivo de solucionar estas vulnerabilidades y salvaguardar los sistemas de los usuarios.

 

Descripción general de las vulnerabilidades de Chromium

 

Las vulnerabilidades residen en versiones de Chromium anteriores a 122.0.6261.128, 122.0.6261.111 y 122.0.6261.94, y afectan a varios componentes como Performance Manager, el motor V8 y FedCM. Estas vulnerabilidades entran en la categoría de gravedad "Alta " según el sistema de clasificación de seguridad de Chromium.

Una de las vulnerabilidades críticas identificadas es la CVE-2024-2400, que implica un problema de "uso después de liberar" en el Administrador de rendimiento de Google Chrome anterior a la versión 122.0.6261.128. Este fallo podría permitir a un atacante remoto aprovechar la corrupción de la pila a través de una página HTML diseñada. Este fallo podría permitir a un atacante remoto explotar la corrupción de heap a través de una página HTML manipulada, lo que podría conducir a la ejecución de código arbitrario con privilegios elevados. La gravedad de esta vulnerabilidad se clasifica como alta, lo que subraya la urgencia de aplicar las actualizaciones de seguridad necesarias.

Otra vulnerabilidad importante es la CVE-2024-2173, que se refiere a un problema de "acceso a memoria fuera de los límites" en el motor V8 JavaScript de Google Chrome anterior a la versión 122.0.6261.111. A través de una página HTML especialmente diseñada, un atacante remoto podría aprovechar este fallo para realizar un acceso a memoria no autorizado más allá de los límites de la memoria asignada. A través de una página HTML especialmente diseñada, un atacante remoto podría aprovechar este fallo para realizar un acceso no autorizado a la memoria más allá de los límites de la memoria asignada.

CVE-2024-2174 pone de relieve un problema de implementación inadecuada en el motor JavaScript V8, también presente en Google Chrome antes de la versión 122.0.6261.111. Esta vulnerabilidad podría ser explotada por un atacante remoto para provocar la corrupción de heap a través de una página HTML manipulada, lo que supone un riesgo de seguridad significativo para los sistemas y los datos de los usuarios. Del mismo modo, CVE-2024-2176 implica una vulnerabilidad de "uso después de liberar" en el componente FedCM de Google Chrome, que podría provocar la corrupción de la pila a través de páginas HTML manipuladas.

Además de estas vulnerabilidades, las CVE-2024-1938 y CVE-2024-1939 ponen de manifiesto problemas de confusión de tipos en el motor V8 JavaScript, presentes en las versiones de Google Chrome anteriores a la 122.0.6261.94. Estas vulnerabilidades podrían ser explotadas por atacantes remotos para potencialmente explotar la corrupción de objetos y la corrupción de heap, respectivamente, aprovechando páginas HTML crafteadas.

 

Mantenerse seguro: Actualización de Chromium en Debian

 

Para garantizar la seguridad de su sistema, es esencial que actualice su paquete Chromium a la última versión. Esta actualización parcheará las vulnerabilidades de Chromium mencionadas anteriormente y protegerá tu sistema de posibles ataques.

Actualizar paquetes de software en Debian es un proceso sencillo. Puede usar el gestor de paquetes por defecto, apt, para actualizar Chromium. Aquí hay un ejemplo de comando usando apt:

sudo apt update && sudo apt upgrade chromium

Este comando actualizará las listas de paquetes y luego actualizará Chromium a la última versión disponible en los repositorios de Debian.

 

Conclusión

 

Manteniendo actualizado tu navegador Chromium, puedes reducir significativamente el riesgo de ser víctima de estas vulnerabilidades. Recuerda, siempre es una buena práctica mantenerse informado sobre las actualizaciones de seguridad y aplicarlas con prontitud para mantener un entorno informático seguro.

KernelCare Enterprise de TuxCare ofrece una solución de parcheo del núcleo en vivo para todas las distribuciones populares de Linux, incluyendo Debian, Ubuntu, CentOS, AlmaLinux, Rocky Linux, RHEL, Oracle Linux, y más. Aplica automáticamente parches de seguridad en el núcleo en ejecución sin necesidad de reiniciar el sistema ni de ventanas de mantenimiento. Obtenga más información sobre cómo funciona la aplicación de parches en vivo con KernelCare Enterprise.

 

Fuente: Avisos de seguridad de Debian

Resumen
Vulnerabilidades de Chromium resueltas en Debian 12 "Bookworm"
Nombre del artículo
Vulnerabilidades de Chromium resueltas en Debian 12 "Bookworm"
Descripción
Mantente protegido frente a las vulnerabilidades de Chromium. Infórmate sobre las actualizaciones de seguridad recientes y los fallos críticos descubiertos en el navegador web Chromium.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín