Es por ello que los desarrolladores de las principales alternativas de este software, no paran de trabajar ni un instante para que sus propuestas estén actualizadas en todo momento y de ese modo cubrir los últimos fallos de seguridad detectados, casi en tiempo real. Como no podía ser de otro modo, Google y su Chrome no podían ser menos, más si tenemos en cuenta que esta es la propuesta más usada y extendida de mundo con más de la mitad de la cuota de mercado global, al menos por el momento.

Pues bien, como ya os informábamos a principios de este mismo mes, la firma del buscador lanzaba la más reciente versión de su navegador, Google Chrome 61, con nuevas e interesantes mejoras relacionadas tanto con el rendimiento del software, como con su seguridad.

Sin embargo la firma se ha visto en la obligación de volver a lanzar otra nueva actualización del navegador con el fin de parchear 3 fallos de seguridad recién descubiertos, dos de ellos de alto riesgo, de ahí la premura con la que han lanzado la versión 61.0.3163.100 que ya está a disposición de todo el mundo. De hecho esta nueva revisión se ha lanzado para los usuarios tanto de Windows, como de Mac y Linux, cuyo principal objetivo es el de solucionar estos nuevos errores detectados.

Google-Chrome

Google chrome

Google acaba de corregir dos fallos de seguridad graves en Chrome

Cabe mencionar que el primer fallo de alto riesgo, denominado como CVE-2017-5121, fue reportado por Jordan Rabet de Microsoft Offensive Security Research, por lo que el experto recibió una recompensa de 7.500 dólares, todo ello bajo el programa de Google Bug Bounty. Por otro lado, la segunda vulnerabilidad importante fue conocida como CVE-2017-5122, y la detectó Choongwoo Han de Naver Corporation por lo que recibió asimismo 3.000 dólares.

Todo esto demuestra que los programas que el gigante de las búsquedas, así como otras grandes firmas, tienen para que terceros detecten fallos relativos a la seguridad de sus productos, son de extrema importancia, algo de lo que nos beneficiamos los usuarios. De hecho, según Krishna Govind de Google, muchas vulnerabilidades en las soluciones de la firma han sido detectadas usando AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer o AFL.

 

Fuente: SecurityAffairs | adslzone