{"id":24895,"date":"2021-03-15T19:07:44","date_gmt":"2021-03-15T17:07:44","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24895"},"modified":"2021-03-15T19:07:44","modified_gmt":"2021-03-15T17:07:44","slug":"google-chrome-cve-2021-21193","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/google-chrome-cve-2021-21193\/24895\/","title":{"rendered":"Actualiza Google Chrome de inmediato"},"content":{"rendered":"<p>Google Chrome requiere que lo actualices de inmediato para parchear una vulnerabilidad grave. Es probable que est\u00e9s cansado de actualizar Chrome (la \u00faltima actualizaci\u00f3n urgente fue el <a href=\"https:\/\/www.kaspersky.es\/blog\/update-google-chrome-to-8804324150\/24672\/\" target=\"_blank\" rel=\"noopener\">mes pasado<\/a>), pero toca hacerlo de nuevo y con raz\u00f3n: los ciberdelincuentes ya se han aprovechado de esta vulnerabilidad.<\/p>\n<h2>\u00bfQu\u00e9 es CVE-2021-21193?<\/h2>\n<p>El pasado 12 de marzo, Google <a href=\"https:\/\/chromereleases.googleblog.com\/2021\/03\/stable-channel-update-for-desktop_12.html\" target=\"_blank\" rel=\"noopener nofollow\">lanz\u00f3<\/a> la compilaci\u00f3n estable 89.0.4389.90 para Chrome, parcheando cinco vulnerabilidades, tres de ellas con un \u00edndice de gravedad alto. Una, la <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-21193\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-21193<\/a>, merece una menci\u00f3n especial, ya que se trata de una vulnerabilidad en el motor del navegador de Google Chrome, Blink, el componente principal responsable de convertir el c\u00f3digo HTML en las p\u00e1ginas web bien dise\u00f1adas por las que est\u00e1s acostumbrado a navegar.<\/p>\n<p>Se trata de una vulnerabilidad de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">uso despu\u00e9s de liberaci\u00f3n<\/a>, lo que significa que Blink sufr\u00eda problemas para borrar la memoria. Las consecuencias t\u00edpicas de los ataques a las vulnerabilidades de uso despu\u00e9s de liberaci\u00f3n son la corrupci\u00f3n de datos y la ejecuci\u00f3n de c\u00f3digo arbitrario, aunque todav\u00eda no hay informaci\u00f3n disponible sobre lo que realmente sucede en este caso en particular. Google suele compartir m\u00e1s detalles una vez que la mayor\u00eda de los usuarios han actualizado sus navegadores.<\/p>\n<p>Un investigador de seguridad an\u00f3nimo inform\u00f3 sobre CVE-2021-211193 el 9 de marzo y Google se apresur\u00f3 a ponerle soluci\u00f3n en tan solo tres d\u00edas. Esa prisa podr\u00eda atribuirse a la explotaci\u00f3n de la vulnerabilidad en el mundo real; los delincuentes ya han utilizado la vulnerabilidad y esa es raz\u00f3n suficiente para que todos parcheen Google Chrome lo antes posible.<\/p>\n<h2>C\u00f3mo parchear Google Chrome<\/h2>\n<p>Google comenz\u00f3 a implementar la actualizaci\u00f3n el 12 de marzo, pero pueden pasar varios d\u00edas antes de que aparezca el bot\u00f3n de actualizaci\u00f3n en la esquina superior derecha de tu navegador. Para acelerar las cosas, puedes realizar la actualizaci\u00f3n manualmente.<\/p>\n<p>En Chrome, simplemente haz clic en el bot\u00f3n de men\u00fa (tres puntos) y selecciona <em>Configuraci\u00f3n <\/em>\u2014&gt;<em> Informaci\u00f3n de Chrome.<\/em> Si tu versi\u00f3n de navegador es 89.0.4389.90 o superior, ya est\u00e1s usando una versi\u00f3n parcheada. Si tu versi\u00f3n es anterior, el navegador te pedir\u00e1 actualizarse solo, lo que requiere un reinicio. En ese caso, cuando se vuelva a abrir, Chrome restaurar\u00e1 autom\u00e1ticamente todas las pesta\u00f1as (excepto las de inc\u00f3gnito) que tengas abiertas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes ya han explotado una vulnerabilidad en Google Chrome. Todos los usuarios deben actualizar a la versi\u00f3n 89.0.4389.90.<\/p>\n","protected":false},"author":675,"featured_media":24896,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[13,16,3266,338],"class_list":{"0":"post-24895","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-chrome","12":"tag-google","13":"tag-uso-despues-de-liberacion","14":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-chrome-cve-2021-21193\/24895\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-chrome-cve-2021-21193\/22610\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/18104\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/24347\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-chrome-cve-2021-21193\/22423\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/21336\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-chrome-cve-2021-21193\/24169\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-chrome-cve-2021-21193\/30275\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-chrome-cve-2021-21193\/9418\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/39013\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-cve-2021-21193\/16558\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-chrome-cve-2021-21193\/17140\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-chrome-cve-2021-21193\/14575\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-chrome-cve-2021-21193\/26346\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-chrome-cve-2021-21193\/30210\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-chrome-cve-2021-21193\/26794\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-chrome-cve-2021-21193\/23656\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-chrome-cve-2021-21193\/28990\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-chrome-cve-2021-21193\/28793\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/chrome\/","name":"chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24895"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24895\/revisions"}],"predecessor-version":[{"id":24900,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24895\/revisions\/24900"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24896"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}