Google publica código de explotación para una vulnerabilidad sin corregir en Chromium

El miércoles, Google publicó código de prueba de concepto para una vulnerabilidad en su navegador Chromium que ha permanecido sin corregir durante 29 meses. El fallo afecta a Chrome, Microsoft Edge y otros navegadores basados en Chromium utilizados por millones de personas en todo el mundo. Permite a los atacantes establecer conexiones persistentes para monitorear la actividad del usuario y lanzar ataques.

El exploit se dirige a la interfaz de programación Browser Fetch, la cual gestiona las descargas en segundo plano de archivos grandes. Una vez activado, crea un service worker capaz de restablecer conexiones incluso después de reiniciar el navegador o el dispositivo. Esta configuración permite que un dispositivo comprometido se una a una red de bots limitada para redirigir tráfico o permitir ataques de denegación de servicio sin necesidad de obtener un acceso más profundo al sistema.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagen generada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Researchers analyzing 10 million web pages have identified 1,748 active API credentials from 14 major providers exposed across nearly 10,000 websites, including those run by banks and healthcare providers. These leaks could enable attackers to access sensitive data or gain control over digital infrastructure. Nurullah Demir of Stanford University described the issue as very significant, affecting even major companies.

Reportado por IA

A security researcher has disclosed Dirty Frag, a new Linux kernel exploit that allows local users to gain root privileges. The flaw affects major distributions and remains unpatched on most systems despite earlier fixes for a similar issue.

A new Linux local privilege escalation vulnerability known as Fragnesia has been made public. The flaw is described as similar to Dirty Frag and involves an ESP/XFRM logic bug.

Reportado por IA

US federal agencies have disclosed that Russian military intelligence compromised thousands of small office and home routers, urging owners to take immediate protective measures.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar