Google lanzó en modo de urgencia una actualización para Chrome después de detectar que una vulnerabilidad de alta gravedad —registrada como CVE-2026-2441— ya estaba siendo explotada activamente. La compañía lo confirmó en su aviso oficial para la rama estable de escritorio, en el que advierte que existe un exploit "en la naturaleza" y recomienda a los usuarios instalar el parche cuanto antes para reducir el riesgo. Puedes leer el comunicado original en el blog de Chrome Releases: chromereleases.googleblog.com.
El problema técnico detrás de esta corrección es un típico fallo de tipo "use-after-free" derivado de la invalidación de un iterador dentro de la implementación de los valores de características tipográficas en CSS (CSSFontFeatureValuesMap). En términos sencillos, se trata de una condición en la que el navegador sigue intentando usar una porción de memoria que ya fue liberada, lo que puede provocar desde fallos y comportamientos gráficos extraños hasta corrupción de datos o la ejecución de código no deseado si un atacante aprovecha la vulnerabilidad.

Los detalles teóricos del fallo aparecen en el historial de commits del proyecto Chromium y en el ticket asociado que sigue trabajando en el asunto. El parche cubre el problema inmediato, pero los desarrolladores apuntan a tareas pendientes relacionadas en el bug tracker de Chromium: crbug.com/483936078. Ese registro sugiere que algunas correcciones han sido aplicadas de manera puntual y que puede quedar trabajo adicional para abordar posibles efectos colaterales o condiciones relacionadas.
Una pista de la gravedad percibida por Google es que la corrección fue "cherry-picked" —es decir, retroportada— a la versión estable en lugar de esperar al siguiente lanzamiento mayor. Esa práctica se emplea cuando un error representa un riesgo real y debe alcanzarse a la mayoría de usuarios lo antes posible.
Las versiones que están recibiendo la actualización en la rama estable de escritorio son las siguientes: Windows y macOS con las versiones 145.0.7632.75/76 y Linux con 144.0.7559.75. Si quieres comprobar y aplicar la actualización manualmente, abre Chrome, ve a "Ayuda" > "Información de Google Chrome" y deja que el navegador descargue e instale la nueva versión; Google explica el proceso en su página de soporte: support.google.com. Si prefieres la vía automática, Chrome suele instalar las actualizaciones al reiniciar el navegador.
Google no ha ofrecido por ahora detalles concretos sobre quién o cómo se ha explotado esta vulnerabilidad en la práctica; la empresa suele limitar la divulgación de información técnica hasta que la mayoría de usuarios recibe la corrección, para evitar que actores maliciosos reutilicen los detalles para campañas adicionales. Esa política también se aplica cuando la falla está en una librería de terceros y otros proyectos aún no han publicado sus propias soluciones.

Este parche es notable porque, aunque durante el pasado año Google corrigió varias vulnerabilidades de día cero usadas en ataques reales (muchas detectadas por su Threat Analysis Group), hasta ahora de 2026 no se había registrado una corrección por explotación activa en Chrome. Si quieres conocer más sobre el trabajo que realiza el equipo de análisis de amenazas de Google, su blog es una buena referencia: blog.google/threat-analysis-group.
¿Qué debes hacer ahora? Lo más práctico y efectivo es actualizar Chrome cuanto antes y asegurarte de que las actualizaciones automáticas están activas. Si por algún motivo no puedes actualizar de inmediato, evita abrir enlaces o descargar contenidos de orígenes dudosos y, en entornos corporativos, coordina con tu equipo de TI para desplegar el parche de forma centralizada. También conviene mantener actualizados otros navegadores basados en Chromium, ya que algunos proyectos comparten componentes y podrían necesitar sus propios parches.
En definitiva, se trata de un recordatorio más de que los navegadores siguen siendo un objetivo preferente para atacantes: son la puerta de entrada a nuestras cuentas, contraseñas y datos personales. Actualizar ahora es la mejor defensa, y la combinación de parches rápidos, vigilancia de fuentes oficiales y prácticas básicas de navegación segura reduce significativamente el riesgo.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...