Notebookcheck Logo

Google se apresura a parchear los fallos al hacerse público el código del exploit

La línea estable Chrome 145 de Google sigue avanzando tras el parche de emergencia CVE-2026-2441, con correcciones de seguridad adicionales que llegan en las nuevas compilaciones
La línea estable Chrome 145 de Google sigue avanzando tras el parche de emergencia CVE-2026-2441, con correcciones de seguridad adicionales que llegan en las nuevas compilaciones
Google ha enviado nuevas compilaciones de Chrome 145 Stable tras la corrección del día cero CVE-2026-2441, añadiendo tres parches de seguridad más, actualizando Extended Stable y provocando un listado CISA KEV para el fallo explotado.

El 18 de febrero de 2026, Google publicó una actualización de seguimiento del canal estable para escritorio, moviendo Chrome a 145.0.7632.109/110 (Windows/macOS) y 144.0.7559.109 (Linux), con un despliegue escalonado que se describe como que ocurrirá durante "los próximos días/semanas"

La actualización de escritorio del 18 de febrero corrigió tres CVE adicionales

Las notas de la versión de escritorio del 18 de febrero de Google enumeran tres correcciones de seguridad en esa compilación, aparte de la CVE-2026-2441:

  • CVE-2026-2648 (Alta): Desbordamiento del búfer Heap en PDFium
  • CVE-2026-2649 (Alta): Desbordamiento de enteros en V8
  • CVE-2026-2650 (Media): Desbordamiento del búfer Heap en Media

Extended Stable se actualizó para Windows y macOS

Google también actualizó el canal Extended Stable el 18 de febrero de 2026, actualizándolo a 144.0.7559.220 para Windows y Mac, de nuevo con un despliegue escalonado en los próximos días/semanas.

Móviles: Las actualizaciones de Chrome 145 también se despliegan en Android e iOS

Junto con las actualizaciones para ordenadores de sobremesa, Google ha publicado actualizaciones estables para móviles:

  • Android: Chrome 145 (145.0.7632.109), desplegándose a través de Google Play.
  • iOS: Chrome estable 145 (145.0.7632.108), desplegable a través de la App Store.

La nota de Google Android también reitera que las versiones Android contienen las mismas correcciones de seguridad que las correspondientes versiones de escritorio, a menos que se indique lo contrario.

CISA añadió CVE-2026-2441 al catálogo de Vulnerabilidades Explotadas Conocidas, con fecha límite de marzo

CVE-2026-2441 figura ahora en el catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA https://www.cisa.gov/news-events/alerts/2026/02/17/cisa-adds-four-known-exploited-vulnerabilities-catalogy la página NVD refleja los metadatos KEV que se muestran:

  • Fecha de adición: 17/02/2026
  • Fecha de vencimiento: 03/10/2026
  • Acción requerida: aplique mitigaciones según las instrucciones del proveedor (o interrumpa el uso si las mitigaciones no están disponibles).

CISA también anunció públicamente la adición de CVE-2026-2441 al catálogo como parte de una actualización por lotes. El registro NVD se actualizó de nuevo, incluyendo una referencia PoC pública

El historial de cambios de la entrada NVD muestra actualizaciones adicionales después de la divulgación inicial, incluida una modificación de CISA-ADP el 20/02/2026 que añadió una referencia a un enlace PoC publicado públicamente.

Please share our article, every link counts!
Mail Logo
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2026 02 > Google se apresura a parchear los fallos al hacerse público el código del exploit
Darryl Linington, 2026-02-21 (Update: 2026-02-21)