
Google ha lanzado una actualización de seguridad de emergencia para corregir la séptima vulnerabilidad de día cero de Chrome explotada en ataques este año.
«Google es consciente de que existe un exploit para CVE-2025-13223», advirtió el gigante de las búsquedas en un seguridad consultivopublicado el lunes.
Esta vulnerabilidad de alta gravedad es causada por una confusión de tipos debilidad en el motor JavaScript V8 de Chrome, reportada la semana pasada por Clement Lecigne del Grupo de Análisis de Amenazas de Google. Google TAG frecuentemente señala exploits de día cero por parte de grupos de amenazas patrocinados por el gobierno en campañas de software espía dirigidas a personas de alto riesgo, incluidos periodistas, políticos de oposición y disidentes.
Google solucionó la falla de día cero con el lanzamiento de 142.0.7444.175/.176 para Windows, 142.0.7444.176 para Mac y 142.0.7444.175 para Linux.
Si bien está previsto que estas nuevas versiones se implementen para todos los usuarios del canal Stable Desktop durante las próximas semanas, el parche estuvo disponible de inmediato cuando BleepingComputer buscó las últimas actualizaciones.
Aunque el navegador web Chrome se actualiza automáticamente cuando hay parches de seguridad disponibles, los usuarios también pueden confirmar que están ejecutando la última versión yendo al menú de Chrome > Ayuda > Acerca de Google Chrome, dejando que finalice la actualización y luego haciendo clic en el botón «Reiniciar» para instalarla.

Aunque Google ya ha confirmado que se utilizó CVE-2025-13223 en los ataques, todavía tiene que compartir detalles adicionales sobre la explotación activa.
«El acceso a los detalles del error y a los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución», dijo Google. «También mantendremos las restricciones si el error existe en una biblioteca de terceros de la que dependen otros proyectos de manera similar, pero que aún no se ha solucionado».
Este es el séptimo ataque de día cero de Chrome que Google solucionó este año, con seis parches más en marzo, mayo, junio, julio y septiembre.
En septiembre y julio, abordó dos casos de día cero explotados activamente (CVE-2025-10585 y CVE-2025-6558) informado por investigadores de Google TAG.
Google lanzó actualizaciones de seguridad de emergencia adicionales en mayo para abordar una vulnerabilidad de día cero de Chrome (CVE-2025-4664) que permitió a los actores de amenazas secuestrar cuentas. Las actualizaciones también solucionaron un error de lectura y escritura fuera de límites (CVE-2025-5419) en el motor JavaScript V8 descubierto por Google TAG en junio.
En marzo, Google también corrigió una falla de escape de sandbox de alta gravedad (CVE-2025-2783) reportado por Kaspersky, que fue explotado en ataques de espionaje contra medios de comunicación y organizaciones gubernamentales rusas.
En 2024, Google solucionó 10 errores más de día cero que se demostraron durante las competiciones de piratería de Pwn2Own o se explotaron en ataques.
¡Es temporada de presupuesto! Más de 300 CISO y líderes de seguridad han compartido cómo planifican, gastan y priorizan para el próximo año. Este informe recopila sus conocimientos, lo que permite a los lectores comparar estrategias, identificar tendencias emergentes y comparar sus prioridades de cara al 2026.
Descubra cómo los principales líderes están convirtiendo la inversión en un impacto mensurable.






