Chrome dichtet 7 hochgefährliche Lücken ab

B2B Cyber Security ShortNews

Beitrag teilen

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. Google stellt auch gleich die Updates für Anwender bereit. Einzelunternehmen und KMUs sollten bereit sein einen Klick mehr zu machen.

Das aktuelle Chrome-Update enthält 7 Updates für hochgefährliche Sicherheitslücken. In Unternehmen sorgen die Admins dafür, dass Chrome auf dem aktuellsten Stand bleibt. Einzelunternehmen und KMUs sollten unbedingt einen Klick im Hilfebereich machen – das weitere Update passiert automatisch. Oft laufen Arbeits-PCs durch und solange der Browser nicht geschlossen und neu geöffnet wird, passiert kein Update!

Chrome-Update auslösen

🔎 Einstellungen >Hilfe >über Google Chrome startet das Update (Bild: B2B-C-S).

Sofern das Update nicht durch eine Gruppenrichtlinie ausgelöst wird, sollte man so vorgehen: Nutzer müssen für das Update lediglich den Browser neu starten oder noch einfacher in den Einstellungen >Hilfe >über Google Chrome wählen. Danach öffnet sich die Infoseite zum Browser. Falls das Update noch nicht erledigt war, führt Chrome es nun einfach automatisch aus.

Das aktuelle Updates bringt Chrome für Windows auf die Version 111.0.5563.111, Chrome für Mac und Linux auf 111.0.5563.110. Die folgenden 7 Sicherheitsprobleme werden damit behoben.

  • Hoch CVE-2023-1528: Use-After-Free (UAF) in Passwörtern
  • Hoch CVE-2023-1529: Außerhalb des Bereichs liegender Speicherzugriff in WebHID
  • Hoch CVE-2023-1530: Use-After-Free (UAF) Nutzung in PDF
  • Hoch CVE-2023-1531: Use-After-Free (UAF) Nutzung in ANGLE
  • Hoch CVE-2023-1532: Out-of-bounds-Lesung in GPU-Video
  • Hoch CVE-2023-1533: Use-After-Free (UAF) in WebProtect
  • Hoch CVE-2023-1534: Out-of-Bounds in ANGLE gelesen
Mehr bei Googleblog.com

 

Passende Artikel zum Thema

Cybergefahr Raspberry Robin

Ein führender Anbieter einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, warnt vor Raspberry Robin. Die Malware wurde erstmals im Jahr ➡ Weiterlesen

Neue Masche Deep Fake Boss

Anders als bei klassischen Betrugsmaschen wie der E-Mail-gestützten Chef-Masche, greift die Methode  Deep Fake Boss auf hochtechnologische Manipulation zurück, um ➡ Weiterlesen

Einordnung der LockBit-Zerschlagung

Den europäischen und amerikanischern Strafverfolgungsbehörden ist es gelungen, zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen. Dieser wichtige Schlag gegen die Ransomware-Gruppe ➡ Weiterlesen

Die Bumblebee-Malware ist wieder da

Die Bumblebee-Malware wird nach mehrmonatiger Abwesenheit wieder von Cyberkriminellen eingesetzt. IT-Sicherheitsexperten konnten kürzlich eine E-Mail-Kampagne identifizieren, die die Marke des ➡ Weiterlesen

Microsoft Defender lässt sich austricksen

In Microsofts Virenschutzprogramm Defender steckt eine Komponente, die eine Ausführung von Schadcode mithilfe von rundll32.exe erkennen und unterbinden soll. Dieser ➡ Weiterlesen

Ransomware-Attacke auf IT-Dienstleister

Ein in Schweden stationiertes Rechenzentrum des finnischen IT-Dienstleisters Tietoevry wurde kürzlich mit Ransomware angegriffen. Zahlreiche Unternehmen, Behörden und Hochschulen sind ➡ Weiterlesen

Bedrohungspotenzial durch staatliche Akteure

Das Ausmaß der aktuellen Bedrohungslage veranschaulicht ein Cyberangriff, der sich vor kurzem in der Ukraine ereignet hat. Laut dem staatlichen ➡ Weiterlesen

Kritische Schwachstellen bei Fortinet

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer Sicherheitslücke in mehreren Versionen des Fortinet-Betriebssystems FortiOS, das etwa ➡ Weiterlesen