Falla zero-day en Chrome: parches urgentes y qué hacer

Última actualización: noviembre 23, 2025
Autor: Isaac
  • Zero-day CVE-2025-13223 en Chrome ya explotado: afecta al motor V8 por "type confusion"
  • Actualiza manualmente: 142.0.7444.175 (Windows y macOS) y 142.0.7444.176 (Linux)
  • Descubierto por Clement Lecigne (Google TAG); Google limita detalles técnicos temporalmente
  • Séptimo zero-day de Chrome en 2025; el navegador acelera su ritmo de parches

Alerta de seguridad en Chrome por zero-day

Google ha publicado una actualización de emergencia para Chrome tras detectarse un nuevo fallo grave que los atacantes ya estaban aprovechando en internet. La vulnerabilidad, identificada como CVE-2025-13223, impacta en el motor JavaScript V8 y permite ejecutar código con solo cargar una web maliciosa.

Lo especialmente delicado es que no requiere interacción del usuario: visitar una página comprometida es suficiente para que el exploit se active. Por ello, conviene saber cómo comprobar si una web funciona antes de acceder.

CVE-2025-13223: qué se sabe del zero-day

Falla de seguridad en el motor V8 de Chrome

El error se origina en una confusión de tipos (type confusion) en V8, la pieza que ejecuta JavaScript dentro del navegador. Este comportamiento erróneo en memoria abre la puerta a la ejecución de código arbitrario cuando la víctima accede a una web preparada para explotar el fallo.

La vulnerabilidad fue detectada por Clement Lecigne, del Google Threat Analysis Group (TAG). Fiel a su protocolo, Google ha restringido los detalles técnicos mientras se distribuye el parche para evitar que el exploit se reproduzca a mayor escala antes de que la mayoría de usuarios queden protegidos.

Desde la propia compañía confirman que el zero-day ya estaba siendo explotado en escenarios reales. Este patrón encaja con campañas de alto perfil en las que los atacantes priorizan navegadores de amplia adopción; Chrome, por cuota de mercado, es una entrada muy atractiva en Europa y España.

Relacionado:  Cómo solucionar problemas con la impresora en Windows

El caso llega en un año especialmente movido: se trata del séptimo zero-day de Chrome en 2025. La reiteración de parches urgentes ha llevado a Google a acelerar el ritmo de actualizaciones —de un ciclo aproximado de seis semanas a lanzamientos mensuales— para contener este tipo de incidentes.

Cómo actualizar Chrome y reducir el riesgo

Actualizar Google Chrome para corregir un zero-day

El arreglo está disponible en las versiones 142.0.7444.175 para Windows y macOS, y 142.0.7444.176 para Linux. Aunque Chrome se actualiza solo, conviene forzar la instalación desde Menú > Ayuda > Acerca de Google Chrome y reiniciar el navegador para aplicar el parche.

La recomendación oficial es no esperar a la actualización automática, que puede tardar días. En entornos corporativos de España y la UE, acelerar el despliegue reduce la ventana de exposición, sobre todo en equipos que navegan a sitios externos con frecuencia.

Como medidas adicionales de prudencia, es útil revisar las extensiones instaladas y deshabilitar las que no se usen o no provengan de fuentes fiables y configurar el firewall para Google Chrome cuando sea posible. Aunque este exploit no necesita clics ni descargas, reducir la superficie de ataque siempre ayuda.

La situación recuerda que Chrome sigue siendo objetivo prioritario por su popularidad. Google acostumbra a reaccionar con rapidez, pero la mejor defensa para usuarios y organizaciones pasa por combinar parches a tiempo con hábitos de navegación sensatos.

Ante un fallo que se explota activamente y que compromete dispositivos con solo abrir una web manipulada, la prioridad es clara: aplicar la versión corregida y reiniciar el navegador. Con el parche 142.0.7444.175/.176 y unas cuantas buenas prácticas, se reduce de forma notable el margen para los atacantes mientras llegan futuras mejoras.

Artículo relacionado:
Cómo configurar un sitio Cómo seguro