Ungoogled Chromium 145.0.7632.75 ya está disponible y no trae funciones nuevas ni cambios visuales que llamen la atención. Lo importante está en otro sitio. Esta versión corrige la vulnerabilidad crítica CVE-2026-2441 en el motor CSS, un fallo de uso después de liberación que podía permitir a una página maliciosa ejecutar código arbitrario corrompiendo memoria. No es un detalle menor ni un ajuste cosmético, es un agujero serio que quedaba abierto.
El problema estaba en el componente encargado de analizar las hojas de estilo. En determinadas circunstancias, una página podía provocar que el navegador liberara un objeto CSS que aún seguía referenciado. El siguiente acceso a ese objeto liberado podía corromper la memoria y abrir la puerta a la ejecución de código controlado por un atacante. En la práctica, algunos usuarios habían notado bloqueos repentinos en sitios con animaciones complejas, especialmente tras cambios recientes en la gestión de memoria de la GPU. Esos cierres no eran simples inestabilidades aisladas.
La gravedad de CVE-2026-2441 radica en lo fácil que resulta explotarla. No requiere interacción avanzada ni permisos especiales. Basta con que el usuario cargue una página maliciosa, algo tan simple como hacer clic en un enlace de phishing. El navegador hace el resto. En un entorno donde este tipo de enlaces circula a diario, el riesgo es real.
La versión 145.0.7632.75 incorpora la misma corrección aplicada en las compilaciones oficiales de Chrome. El analizador CSS ahora valida correctamente la vida útil de los objetos antes de liberarlos y añade comprobaciones adicionales cuando se eliminan reglas de estilo. No se introducen nuevas opciones ni configuraciones adicionales. Simplemente, se reemplazan los binarios vulnerables por otros seguros. Además, el parche no afecta de forma apreciable al rendimiento.
Ungoogled Chromium elimina servicios y dependencias de Google, pero mantiene la base del proyecto Chromium. Eso significa que los parches de seguridad críticos se integran igual que en Chrome estándar. En este caso, la actualización es idéntica en términos de seguridad.
El código fuente está disponible en GitHub y también existe un paquete Flatpak preparado en Flathub. Si el sistema ejecuta una versión anterior, lo más recomendable es sustituir los binarios por el paquete 145.0.7632.75 y reiniciar el navegador. Tras la actualización, una prueba sencilla como abrir una demo exigente de animaciones CSS ya no debería provocar bloqueos.
No es aconsejable posponer esta actualización. La explotación solo requiere una página maliciosa y un navegador vulnerable. La solución es ligera y elimina por completo esta superficie de ataque.
Después de actualizar, quienes suelen reforzar manualmente la privacidad en Ungoogled Chromium pueden volver a aplicar sus ajustes habituales, como desactivar conexiones en segundo plano o la predicción de URL, añadiendo los argumentos correspondientes en la línea de comandos o editando el archivo master_preferences. Así se mantiene la configuración endurecida sin perder la protección del parche.
Fuente: Linux compatible
Añadir comentario
Comentarios