[Compartiendo aplicaciones] Disponible Google Chrome 38 desde nuestra zona de descargas

Hace unas semanas, nuestro amigo @elav nos alertaba de la posibilidad real de los cubanos para descargar Google Chrome desde la página oficial del proyecto sin hacer magias ni atravesar oscuros túneles. Casi de inmediato nos dimos cuenta que esa nueva libertad solo la podíamos disfrutar los usuarios de GNU/Linux y si bien este navegador de Google no es software libre, ni siquiera de código abierto, sigue siendo uno de los más populares en la actualidad, de manera que en nuestra zona de descargas se sigue actualizando, al menos la versión para distros basadas en Debian GNU/Linux para aquellos usuarios que solo tienen acceso a la intranet cubana. Actualmente tenemos disponible la última versión estable: Google Chrome 38.

Si usas Debian o alguna otra distro derivada y eres usuario fiel de Google Chrome pero con navegación nacional exclusiva, puedes descargarlo desde nuestra zona de descargas.

Si usas Debian o alguna otra distro derivada y eres usuario fiel de Google Chrome pero con navegación nacional exclusiva, puedes descargarlo desde nuestra zona de descargas.

Descargar Google Chrome version Linux (DEB)

¿Qué nos trae esta nueva versión estable?

La actualización incluye la corrección de 159 nuevas vulnerabilidades, incluyendo 113 correcciones menores encontradas con MemorySanitizer. Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 159 vulnerabilidades, solo se facilita información de 13 de ellas.

Una combinación de fallos en V8 e IPC podría permitir la ejecución remota de código fuera de la sandbox (CVE-2014-3188). También se solucionan lecturas fuera de límites en PDFium (CVE-2014-3189 y CVE-2014-3198); vulnerabilidades por uso después de liberar memoria en Events (CVE-2014-3190), Rendering (CVE-2014-3191), DOM (CVE-2014-3192) y Web Workers (CVE-2014-3194).

Otras vulnerabilidades están relacionadas con fugas de información en V8 (CVE-2014-3195) y XSS Auditor (CVE-2014-3197). Un salto de permisos de Sandbox de Windows (CVE-2014-3196), una confusión de tipos en Session Management (CVE-2014-3193) y con V8 (CVE-2014-3199).

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2014-3200). Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 73.633,7 dólares en recompensas a los descubridores de los problemas.

Fuente:

http://googlechromereleases.blogspot.com.es

¿Te resultó interesante? Compártelo ...



Maikel Llamaret Heredia

Publicado por Maikel Llamaret Heredia

https://swlx.info » Facebook » Twitter » Google+ » Linkedin » Forma parte de GUTL desde el 6 diciembre, 2011. Parte de la familia GUTL. Usuario de Tecnologías Libres desde hace varios años. Fiel a GNU/Linux y las filosofías del Software Libre y el Código Abierto. Linux User # 587451. Creador y actual mantenedor del Proyecto SWL-X. Freelancer dedicado al Desarrollo / Diseño Web y Marketing Online. Creador de Web & Media Integrated Solutions

Este artículo tiene 16 comentarios

  1. Gracias por compartir Maikel. Todo parece indicar que Chrome y Firefox están en la carrera de alcánzame si puedes. FF esta en versión 33 desde hace un par de días.

      • De nada Maikel. Voy a «trolear» un poco aquí y aprovecho para publicar la lista de bugs que fueron arreglados en la nueva versión beta de LibreOffice 4.3.3 RC 1

        # Bugs fixed:
        * HTML import: Embed images if source URL is a local file.
        * invisible text because of wrong color (white)
        * OOXML import: Import video file too.
        * display data description in pivot table.
        * paragraph vertical spacing differs from PowerPoint
        * ODF files not showing up on Windows search
        * handle docx’s w:anchor layoutInCell attribute
        * OOXML import: Improve chart number formats.
        * OOXML import: Import border lines using reference too.
        * unused value
        * related: \shptxt … \jpegblip
        * related $(workdirurl) was always empty
        * unittest
        * switch back tab at RefButton closure time
        * support for modify passwd in Impress and Draw
        * IsDraw doesn’t mean the app/page is Draw
        * empty/Not empty doesn’t work in columns with date format
        * don’t crash on loading specific .docx
        * don’t double destroy the HASH when PDF signing.
        * crash after 3rd call to ApplicationScriptLibraryContainer
        * crash after 3rd call to ApplicationScriptLibraryContainer
        * related: don’t crash on missing table styles
        * allow pasting into input fields
        * related $(workdirurl) was always empty
        * file crashed while saving.
        * crash in oox::drawingml::LayoutNode::setupShape
        * crash in DomainMapper_Impl::CloseFieldCommand
        * crash in EnhancedCustomShapeTypeNames::Get
        * fix ODF import of style:footer-first
        * crash after 3rd call to ApplicationScriptLibraryContainer
        * LO writer crash while Opening some document.
        * sw: fix clicking on hyper-links in Draw objects
        * inserting non-chart as chart -> unhandled exception
        * css.office.Quickstart should be single-instance service.
        * crash on adding new macro library
        * upgrade libgltf to 0.0.2
        * calc is not accessible to screen readers if sheet is modified
        * no fallback for special codes without country
        * use 24-bit color depth, not 256 colors when converting an EPS-file.
        * crash after 3rd call to ApplicationScriptLibraryContainer
        * MM: correctly convert inline-edit fields
        * instead of the bold font, use a higher multiplifier (4.3 backport)
        * fix unpacking of additional tarballs
        * support version 2 ttf fonts and mac font family name encodings
        * MSVC build: avoid using SSE2 instructions in some externals
        * we only check pAlphaW on one branch
        * file crashed while saving.
        * changed filterlabel of .ac3-files
        * avoid accessing 1 character after a string
        * add stub locale data for Catalan (Valencian)
        * retain dropdown part after customization
        * ensure that the row position is below MAXROW.
        * add GetAddressConvention to RefButton
        * kill c++11 code from collada2gltf
        * be sure to update the sheet index when moving the sort range.
        * localized string is truncated
        * : Wrong CRC Costa Rica currency symbol
        * unexpected exception -> clang builds terminate
        * : Export to PDF with footnotes in tables crash
        * quick fix for sw too
        * RTF import: don’t try to rotate TextFrames
        * loop in TableInfo::getNextNode
        * 1~ instead of ~1 and 10~ instead of 1~0
        * don’t even attempt to unload libqstart_gtklo.so again

  2. ¡¡¡¿159 vulnerabilidades y 113 correcciones?!!! ¡¡¡Madre de Dios!!! ¡¡¡Y cuando publicaron la versión anterior y las otras, ¿nadie pudo hacer esas correcciones?!!! Yo no entiendo nada, las actualizaciones son para corregir los errores, pero… ¡¡¡¡¿cuándo estos se acaban?!!!! 🙄
    Gracias, Maikel, pero prefiero seguir siendo fiel a Firefox (y en su defecto a Iceweasel).

Los comentarios están cerrados.