Google ha liberado de forma urgente la versión 147 de Chrome para el canal estable (Windows, Mac y Linux), solucionando un amplio conjunto de vulnerabilidades de seguridad. Esta actualización destaca por incluir parches para dos vulnerabilidades de severidad “Crítica” vinculadas a la ejecución de aprendizaje automático en el navegador, las cuales podrían permitir a un atacante remoto ejecutar código arbitrario y comprometer por completo el sistema objetivo.
Anatomía del Ataque
Las dos vulnerabilidades más graves residen en el componente WebML (Web Machine Learning API), diseñado para acelerar la inferencia de modelos de inteligencia artificial directamente en el navegador. La mecánica de estos fallos opera de la siguiente manera:
- Vulnerabilidades Base: CVE-2026-5858: Un desbordamiento de búfer en el montículo (Heap Buffer Overflow) en la implementación de WebML.
- CVE-2026-5859: Un desbordamiento de enteros (Integer Overflow), también dentro del componente WebML.
- Activación mediante HTML: Un atacante remoto puede desencadenar estas fallas persuadiendo a la víctima para que visite una página HTML maliciosa o especialmente manipulada.
- Corrupción de Memoria: Al procesar datos de tensores mal formados o ejecutar operaciones de modelos de Machine Learning, la API falla en validar adecuadamente los límites de la memoria. Esto permite al atacante escribir datos más allá de los búferes asignados.
- Ejecución de Código (RCE): Esta escritura no controlada corrompe la memoria del montículo, sentando las bases inmediatas para lograr la Ejecución Remota de Código (RCE) dentro del proceso del navegador.
Adicionalmente, la actualización soluciona 14 vulnerabilidades de severidad “Alta”, incluyendo fallos de “Uso después de liberación” (Use-after-free) y “Confusión de tipos” (Type Confusion) en el motor JavaScript V8 (ej. CVE-2026-5861, CVE-2026-5865), WebRTC y WebAudio. Los fallos en V8 son críticos en cadenas de ataque más complejas, ya que proporcionan las vías necesarias para el escape del entorno aislado (sandbox escape).
Impacto
Si un atacante logra explotar exitosamente las fallas críticas de WebML o encadenar las fallas del motor V8, el impacto es la pérdida total de confidencialidad e integridad en el entorno del usuario. El atacante podría desplegar malware silencioso, robar credenciales de sesión, exfiltrar datos locales o usar la máquina comprometida como punto de apoyo (pivot) en la red interna de la organización.
Recomendaciones y Mitigación Inmediata
Dado que la superficie de ataque involucra la navegación web diaria y no requiere descargas directas por parte del usuario, se deben aplicar las siguientes medidas:
- Actualización Urgente: Se requiere actualizar inmediatamente los navegadores en todos los endpoints a las versiones seguras de Google Chrome:
- Versión 147.0.7727.55/56 para Windows y macOS.
- Versión 147.0.7727.55 para Linux.
- Reinicio Obligatorio: Es mandatorio que los usuarios reinicien el navegador tras descargar la actualización para asegurar que los procesos de memoria vulnerables sean cerrados y reemplazados.
- Auditoría de Derivados Chromium: Validar y forzar el parcheo en otros navegadores de la infraestructura corporativa basados en el proyecto Chromium (como Microsoft Edge, Brave o Vivaldi) tan pronto como los proveedores publiquen sus respectivas actualizaciones para la base versión 147.




