{"id":21336,"date":"2021-03-15T15:02:30","date_gmt":"2021-03-15T21:02:30","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21336"},"modified":"2021-03-15T15:02:30","modified_gmt":"2021-03-15T21:02:30","slug":"google-chrome-cve-2021-21193","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/21336\/","title":{"rendered":"Actualiza Google Chrome de inmediato"},"content":{"rendered":"<p>Es necesario actualizar de manera urgente tu versi\u00f3n de Google Chrome a fin de reparar una vulnerabilidad grave. Tal vez ya te cansaste de actualizar Chrome (<a href=\"https:\/\/latam.kaspersky.com\/blog\/update-google-chrome-to-8804324150\/21013\/?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=mx_blogs_hd0137&amp;utm_content=sm-post&amp;utm_term=mx_facebook_organic_weuyuhemb3cw137\" target=\"_blank\" rel=\"noopener\">apenas el mes pasado<\/a> sali\u00f3 la \u00faltima actualizaci\u00f3n urgente), pero ya toca otra vez, y hay una buena raz\u00f3n: los cibercriminales ya est\u00e1n explotando esta vulnerabilidad.<\/p>\n<h2>\u00bfQu\u00e9 es CVE-2021-21193?<\/h2>\n<p>El 12 de marzo, Google <a href=\"https:\/\/chromereleases.googleblog.com\/2021\/03\/stable-channel-update-for-desktop_12.html\" target=\"_blank\" rel=\"noopener nofollow\">lanz\u00f3 89.0.4389.90 Build oficial para Chrome<\/a>, el cual repara cinco vulnerabilidades, tres con clasificaci\u00f3n de alta gravedad. A una de estas, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-21193\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-21193<\/a>, hay que ponerle m\u00e1s atenci\u00f3n. Es una vulnerabilidad en el motor de navegador Blink de Google Chrome \u2014el componente principal responsable de convertir el c\u00f3digo HTML en las p\u00e1ginas web bien dise\u00f1adas que utilizas para navegar.<\/p>\n<p>Es una vulnerabilidad <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">use-after-free<\/a> (UAF), lo que significa que Blink tuvo problemas para liberar la memoria. Las consecuencias t\u00edpicas de los ataques en vulnerabilidades use-after-free son la corrupci\u00f3n de datos y la ejecuci\u00f3n de c\u00f3digos arbitrarios, aunque no hay informaci\u00f3n disponible sobre lo que ocurre en este caso en particular. En general, Google comparte m\u00e1s detalles despu\u00e9s de que la mayor\u00eda de los usuarios actualizaron sus navegadores.<\/p>\n<p>Un investigador de seguridad an\u00f3nimo inform\u00f3 sobre CVE-2021-211193 el 9 de marzo, y Google se apresur\u00f3 a arreglarlo en solo tres d\u00edas. Es posible que esta premura se deba a la explotaci\u00f3n de la vulnerabilidad en el mundo real; los maleantes ya utilizaron la vulnerabilidad, y esto es motivo suficiente para que todos parchen su Google Chrome lo antes posible.<\/p>\n<h2>\u00bfC\u00f3mo parchar Google Chrome?<\/h2>\n<p>Google comenz\u00f3 el despliegue de la actualizaci\u00f3n el 12 de marzo, pero es posible que pasen varios d\u00edas antes de que veas la opci\u00f3n de actualizar en la esquina superior derecha de tu navegador. Para adelantar el proceso, lo puedes actualizar de forma manual.<\/p>\n<p>En Chrome, haz clic en la opci\u00f3n de men\u00fa (tres puntos) y selecciona <em>Configuraci\u00f3n<\/em> \u2014&gt; <em>Acerca de Chrome<\/em>. Si la versi\u00f3n del navegador es 89.0.4389.90 o m\u00e1s reciente, ya est\u00e1s usando la versi\u00f3n reparada. Si tu versi\u00f3n es anterior, el navegador te pedir\u00e1 que le permitas actualizarse; despu\u00e9s deber\u00e1s reiniciarlo. En ese caso, cuando se reinicie, Chrome restaurar\u00e1 autom\u00e1ticamente todas las pesta\u00f1as (excepto aquellas en modo inc\u00f3gnito) que ten\u00edas abiertas.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilidad en Google Chrome ya est\u00e1 siendo explotada por malhechores. Todos los usuarios deben actualizar a la versi\u00f3n 89.0.4389.90.<\/p>\n","protected":false},"author":675,"featured_media":21338,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3540],"tags":[226,61,5005,410],"class_list":{"0":"post-21336","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-chrome","11":"tag-google","12":"tag-use-after-free","13":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/21336\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-chrome-cve-2021-21193\/22610\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/18104\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/24347\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-chrome-cve-2021-21193\/22423\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-chrome-cve-2021-21193\/24895\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-chrome-cve-2021-21193\/24169\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-chrome-cve-2021-21193\/30275\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-chrome-cve-2021-21193\/9418\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/39013\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-cve-2021-21193\/16558\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-chrome-cve-2021-21193\/17140\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-chrome-cve-2021-21193\/14575\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-chrome-cve-2021-21193\/26346\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-chrome-cve-2021-21193\/30210\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-chrome-cve-2021-21193\/26794\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-chrome-cve-2021-21193\/23656\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-chrome-cve-2021-21193\/28990\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-chrome-cve-2021-21193\/28793\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/chrome\/","name":"Chrome"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21336"}],"version-history":[{"count":7,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21336\/revisions"}],"predecessor-version":[{"id":21344,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21336\/revisions\/21344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21338"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}