Chrome: Neue Patches für Sicherheitslücken

B2B Cyber Security ShortNews

Beitrag teilen

Alle Chrome-Nutzer sollten sich Zeit für ein Update auf die Version 109.0.5414.119 /.120 gönnen. Google schließt mit dem Update 4 Sicherheitslücken, wovon 2 als Hochgefährlich gelten. Ein Update ist schnell erledigt.

Eine Nutzer und Experten haben neue Sicherheitslücken in Chrome gefunden und an Google gemeldet. Dort hat man gleich reagiert und die Patches in eine neue Version eingearbeitet. Das offizielle, bzw. stabile Build lautet für Windows 109.0.5414.119 /.120,  für Mac und Linux Mac und Linux auf 109.0.5414.119.

Anzeige

Zwei schwere Sicherheitslücken

Nach einem Blick in über Google Chrome beginnt das Update automatisch (Bild: B2B-C-S).

Während die erste Schwachstelle im WebTransport (CVE-2023-0471) des Client-Server-Übertragungsmoduls gefunden wurde, befindet sich die zweite (CVE-2023-0472) im Bereich der WebRTC-Schnittstelle, die etwa zur Echtzeitkommunikation mittels Mikrofon oder Webcam dient. Beide Schwachstellen stuft Google als „Hoch“ ein und beschreibt sie auch ausführlich in den CVEs. Die Nutzer erhielten für den Schwachstellenhinweis aus dem Google-Bug-Bounty-Programm einmal 16.000 und einmal 3.000 Dollar. Somit dürfte in Sachen WebTransport (CVE-2023-0471) wirklich hoch sein bei 16.000 Dollar Belohnung.

Schnell gemachtes Chrome-Update

Nutzer müssen für das Update lediglich den Brwoser neu starten oder noch einfacher in den Einstellungen >Hilfe >über Google Chrome wählen. Danach öffnet sich die Infoseite zum Browser. Falls das Update noch nicht erledigt war, führt Chrome es nun einfach automatisch aus.

  • High CVE-2023-0471: Use after free in WebTransport.  2022-10-19
  • High CVE-2023-0472: Use after free in WebRTC. 2023-01-06
  • Medium CVE-2023-0473: Type Confusion in ServiceWorker API. 2023-01-03
  • Medium CVE-2023-0474: Use after free in GuestView. 2022-12-14
Mehr bei Google.com

 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen