Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Información

Google pidió a los usuarios de Chrome que actualizaran la nueva versión de inmediato para corregir la vulnerabilidad.

Total
0
Shares
0
0
0

Inmediatamente después de leer este artículo, debe recordar actualizar su Google Chrome inmediatamente a la última versión.

El 6 de marzo, el investigador de seguridad Clement Lecigne, del Grupo de Análisis de Amenazas de Google, descubrió e informó de una grave vulnerabilidad de seguridad que apareció en Chrome a fines del mes pasado, que podría permitir que ataques arbitrarios ejecuten código remoto y simultáneamente se hagan cargo control total de las computadoras deseadas.

Esta vulnerabilidad se llama CVE-2019-5786 y afecta directamente a la plataforma Chrome que funciona en todos los sistemas operativos populares, desde Windows, macOS a Linux.

  1. Las supercomputadoras pueden detectar completamente las amenazas cibernéticas

El Threat Analysis Group aún no ha publicado más detalles técnicos sobre esta vulnerabilidad, solo para anunciar que se trata esencialmente de una vulnerabilidad de uso posterior que aparece en el componente FileReader de Chrome y conduce a la ejecución remota de código.

Entonces, ¿qué es lo más perturbador aquí? Google ha advertido que los atacantes están explotando activamente este CER de día cero para apuntar a los usuarios de Chrome, especialmente aquellos con usuarios avanzados que no son muy expertos en seguridad.

El acceso a los detalles y los errores de enlace se puede restringir hasta que la mayoría de los usuarios de Chrome se actualicen con una solución. Además, también mantendremos medidas restrictivas si este error aún existe en una biblioteca de terceros de la que dependen otros proyectos similares. El trabajo está siendo implementado urgentemente por Google ‘.

FileReader es una API estándar diseñada para permitir que las aplicaciones web sincronizadas lean el contenido de los archivos (o búferes de datos sin procesar) almacenados en la computadora de un usuario, usando “Archivo” o “Blob” para especificar el archivo u objeto de datos leer.

  1. La actualización de Windows 10 KB4482887 se lanzó oficialmente con el parche Spectre

El uso después de la vulnerabilidad libre es un tipo de error relacionado con la memoria, que hace que la memoria se corrompa o permite que los datos se modifiquen en la memoria, dejando al usuario completamente privado de privilegios en el sistema o software afectado.

La vulnerabilidad de uso después del lanzamiento en el componente FileReader podría permitir que atacantes sin privilegios obtuvieran derechos importantes en el navegador Chrome del usuario, ayudándolos a deshacerse de las medidas. Protección de espacio aislado y ejecución de código arbitrario en sistemas específicos.

Básicamente, para aprovechar esta vulnerabilidad, todo lo que debe hacer un atacante es engañar a la víctima para que abra o redireccione a un sitio web especialmente diseñado sin ninguna interacción adicional.

  1. Instale el parche inmediatamente para Windows Server y Windows 10 para ejecutar IIS de modo que no sea atacado por DOS

Google está pidiendo a todos sus usuarios que se actualicen de inmediato a la última versión de Google Chrome 72.0.3626.121, lanzada el 1 de marzo de 2019 para los sistemas operativos Windows, Mac y Linux. Google también mencionó que al actualizar Chrome manualmente, el parche ahora está disponible para todos los usuarios.

Agujeros de seguridad del navegador google chrome de día cero hackers ejecución remota de código ataques de red de google

Inmediatamente después de leer este artículo, debe recordar actualizar su Google Chrome inmediatamente a la última versión.

El 6 de marzo, el investigador de seguridad Clement Lecigne, del Grupo de Análisis de Amenazas de Google, descubrió e informó de una grave vulnerabilidad de seguridad que apareció en Chrome a fines del mes pasado, que podría permitir que ataques arbitrarios ejecuten código remoto y simultáneamente se hagan cargo control total de las computadoras deseadas.

Esta vulnerabilidad se llama CVE-2019-5786 y afecta directamente a la plataforma Chrome que funciona en todos los sistemas operativos populares, desde Windows, macOS a Linux.

  1. Las supercomputadoras pueden detectar completamente las amenazas cibernéticas

El Threat Analysis Group aún no ha publicado más detalles técnicos sobre esta vulnerabilidad, solo para anunciar que se trata esencialmente de una vulnerabilidad de uso posterior que aparece en el componente FileReader de Chrome y conduce a la ejecución remota de código.

Entonces, ¿qué es lo más perturbador aquí? Google ha advertido que los atacantes están explotando activamente este CER de día cero para apuntar a los usuarios de Chrome, especialmente aquellos con usuarios avanzados que no son muy expertos en seguridad.

El acceso a los detalles y los errores de enlace se puede restringir hasta que la mayoría de los usuarios de Chrome se actualicen con una solución. Además, también mantendremos medidas restrictivas si este error aún existe en una biblioteca de terceros de la que dependen otros proyectos similares. El trabajo está siendo implementado urgentemente por Google ‘.

FileReader es una API estándar diseñada para permitir que las aplicaciones web sincronizadas lean el contenido de los archivos (o búferes de datos sin procesar) almacenados en la computadora de un usuario, usando “Archivo” o “Blob” para especificar el archivo u objeto de datos leer.

  1. La actualización de Windows 10 KB4482887 se lanzó oficialmente con el parche Spectre

La vulnerabilidad use after free es un tipo de error relacionado con la memoria, que hace que la memoria se corrompa o permite que los datos se modifiquen en la memoria, haciendo que el usuario se vea completamente privado de privilegios en el sistema o software afectado.

La vulnerabilidad de uso después del lanzamiento en el componente FileReader podría permitir que atacantes sin privilegios obtuvieran derechos importantes en el navegador Chrome del usuario, ayudándolos a deshacerse de las medidas. Protección de espacio aislado y ejecución de código arbitrario en sistemas específicos.

Básicamente, para aprovechar esta vulnerabilidad, todo lo que debe hacer un atacante es engañar a la víctima para que abra o redireccione a un sitio web especialmente diseñado sin ninguna interacción adicional.

  1. Instale el parche inmediatamente para Windows Server y Windows 10 para ejecutar IIS de modo que no sea atacado por DOS

Google está pidiendo a todos sus usuarios que se actualicen de inmediato a la última versión de Google Chrome 72.0.3626.121, lanzada el 1 de marzo de 2019 para los sistemas operativos Windows, Mac y Linux. Google también mencionó que al actualizar Chrome manualmente, el parche ahora está disponible para todos los usuarios.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Aplicaciones

Clic automático Cómo usar el software que hace clic automáticamente en el mouse de su computadora

Ver Publicación
Siguiente artículo
  • Ciencia

¿Sabes por qué las personas inteligentes son más difíciles de amar?

Ver Publicación
También podría interesarte
Ver Publicación
  • Información

Conducir un híbrido enchufable

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un camión en movimiento

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un tractor agrícola

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un automóvil con transmisión automática

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo conducir un Bass Boat

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo derrapar en bicicleta

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Cómo vestirse desde los 90

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Información

Arrastrando y soltando

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.