El Indian Computer Emergency Response Team (CERT-In) emitió nuevas alertas de seguridad dirigidas a usuarios y organizaciones que utilizan Apple macOS y el navegador Google Chrome. Las advertencias, publicadas el jueves, señalan vulnerabilidades recientes que podrían facilitar el robo de datos, la filtración de información del sistema e incluso la ejecución de código malicioso si no se aplican las actualizaciones correspondientes a tiempo.
Las alertas abarcan fallos detectados en las aplicaciones Apple Pages y Keynote, así como una vulnerabilidad de alta severidad en Google Chrome para escritorio. CERT-In recomendó aplicar de inmediato los parches de seguridad disponibles y evitar el uso de cuentas con privilegios de administrador hasta que todo el software esté completamente actualizado.
Vulnerabilidades en Apple Pages y Keynote
En un aviso publicado el 29 de enero (CIVN-2026-0056), CERT-In informó sobre múltiples vulnerabilidades presentes en versiones de Pages y Keynote anteriores a la 15.1. Según el organismo, estos fallos podrían ser explotados mediante documentos especialmente diseñados para comprometer la seguridad del sistema.
Entre los principales problemas detectados se encuentran:
- Lecturas fuera de límites (out-of-bounds read) en Apple Pages.
- Un error en el componente QuickLook utilizado por Keynote.
- Posibilidad de explotación a través de archivos manipulados.
- Riesgo de acceso no autorizado a información sensible.
Apple solucionó cuatro de estas vulnerabilidades con el lanzamiento de Pages 15.1 y Keynote 15.1, disponibles desde el 28 de enero para macOS Sequoia 15.6 y versiones posteriores. Entre los identificadores CVE destacados se encuentran CVE-2025-46316 (Pages) y CVE-2025-46306 (Keynote).
Falla crítica de ejecución remota en Google Chrome
Además, CERT-In emitió una alerta de alta severidad (CIVN-2026-0051) relacionada con Google Chrome, anunciada el 28 de enero. La vulnerabilidad afecta a versiones del navegador anteriores a:
- 144.0.7559.109 / 144.0.7559.110 en Windows y macOS
- 144.0.7559.109 en Linux
El fallo se debe a una implementación incorrecta de la API Background Fetch de Chrome, lo que permitiría a un atacante ejecutar código arbitrario mediante solicitudes especialmente diseñadas. Esta vulnerabilidad está identificada como CVE-2026-1504 y ha sido clasificada como de alto riesgo. Google ya abordó el problema en su actualización del canal estable publicada el 27 de enero.
Recomendaciones de CERT-In
Ante este panorama, CERT-In aconseja a usuarios y empresas:
- Instalar inmediatamente las últimas actualizaciones de Apple y Google.
- Revisar las notas oficiales de seguridad de cada proveedor.
- Evitar abrir documentos o enlaces sospechosos.
Las recientes advertencias de CERT-In subrayan los riesgos crecientes asociados al uso de software sin parches en plataformas ampliamente utilizadas como macOS y Google Chrome. Vulnerabilidades capaces de filtrar datos sensibles o permitir la ejecución remota de código convierten la falta de actualizaciones en una puerta abierta para los atacantes. Mantener los sistemas al día sigue siendo una de las defensas más efectivas frente a las amenazas digitales actuales.