Actualiza Chrome : unos fallos críticos podrían permitir a los atacantes ejecutar código

| 22 de mayo de 2026
Logotipo Chrome

Google ha publicado actualizaciones para el Chrome que corrigen varias vulnerabilidades de alta gravedad. 

La actualización incluye correcciones para dos vulnerabilidades críticas que pueden utilizarse para la ejecución remota de código con solo visitar un sitio web malicioso.

El canal estable se ha actualizado a la versión 148.0.7778.178/179 paraMac a la versión 148.0.7778.178 para Linux, y se irá implementando a lo largo de las próximas semanas.

Cómo actualizar Chrome

Si no quieres esperar a que te llegue la actualización, actualizarla manualmente es muy fácil.

La forma más fácil de actualizar es permitir Chrome actualice automáticamente. Pero puedes quedarte atrás si nunca cierras el navegador o si algo sale mal, como que una extensión impida la actualización.

Para actualizar manualmente, haz clic en el menúMás(tres puntos) y ve aConfiguración>Acerca de Chrome. Si hay una actualización disponible, Chrome descargarla. Reinicia Chrome completar la actualización y estarás protegido contra estas vulnerabilidades.

Chrome 148.0.7778.179 Chrome está actualizada
Chrome 148.0.7778.179 Chrome está actualizada

También puedes encontrar instrucciones paso a paso en nuestra guía sobrecómo actualizar Chrome cada sistema operativo.

Ficha técnica

La actualización incluye correcciones para dos vulnerabilidades críticas:

CVE-2026-9111: Una vulnerabilidad de tipo «use-after-free» en WebRTC permitía a un atacante remoto ejecutar código arbitrario en Linux a través de una página HTML manipulada. El «use-after-free» es un tipo de vulnerabilidad provocada por un uso incorrecto de la memoria dinámica durante el funcionamiento de un programa. Si, tras liberar una ubicación de memoria, un programa no borra el puntero a dicha memoria, un atacante podría aprovechar el error para manipular el programa.

Por lo tanto, si un atacante consigue engañar a un usuario de Linux para que abra un archivo HTML malicioso o visite una página web diseñada específicamente para ello, podría comprometer el dispositivo.

CVE-2026-9110: Una implementación incorrecta en la interfaz de usuario de Windows un atacante remoto que hubiera comprometido el proceso de renderizado suplantar la interfaz de usuario mediante una página HTML manipulada.

En la práctica, esto significaba que, si un atacante ya se había hecho con el control del motor de renderizado interno del navegador, podía engañarlo para que mostrara una ventana o un cuadro de diálogo falsos que parecieran reales. Esa ventana falsa podía, por ejemplo, dar la impresión de que estabas introduciendo tu contraseña en un sitio de confianza, cuando en realidad se la estabas facilitando al atacante.

Para quienes esperaban que esta actualización incluyera una solución para el fallo «Browser Fetch», que se filtró accidentalmente, esto les resultará decepcionante: no es así.

Para quienes no estén al corriente, desde que se informó de ella hace 46 meses, la vulnerabilidad «Browser Fetch» permaneció desconocida, salvo para los desarrolladores de Chromium. Posteriormente, el 20 de mayo de 2026, se publicó en el gestor de errores de Chromium. La investigadora que informó inicialmente de la vulnerabilidad supusoque por fin se había solucionado. Poco después, se enteró de que seguía sin estar parcheada. Aunque Google eliminó la publicación, sigue disponible en sitios de archivo, junto con el código de explotación.


No nos limitamos a informar de las amenazas: las eliminamos

Los riesgos de ciberseguridad nunca deben propagarse más allá de un titular. Mantenga las amenazas alejadas de sus dispositivos descargando Malwarebytes hoy mismo.

Acerca del autor

Pieter Arntz

Investigador de inteligencia sobre malware

Fue MVP de Microsoft en seguridad del consumidor durante 12 años consecutivos. Habla cuatro idiomas. Huele a caoba y a libros encuadernados en cuero.