Chrome dichtet 7 hochgefährliche Lücken ab

B2B Cyber Security ShortNews

Beitrag teilen

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. Google stellt auch gleich die Updates für Anwender bereit. Einzelunternehmen und KMUs sollten bereit sein einen Klick mehr zu machen.

Das aktuelle Chrome-Update enthält 7 Updates für hochgefährliche Sicherheitslücken. In Unternehmen sorgen die Admins dafür, dass Chrome auf dem aktuellsten Stand bleibt. Einzelunternehmen und KMUs sollten unbedingt einen Klick im Hilfebereich machen – das weitere Update passiert automatisch. Oft laufen Arbeits-PCs durch und solange der Browser nicht geschlossen und neu geöffnet wird, passiert kein Update!

Chrome-Update auslösen

🔎 Einstellungen >Hilfe >über Google Chrome startet das Update (Bild: B2B-C-S).

Sofern das Update nicht durch eine Gruppenrichtlinie ausgelöst wird, sollte man so vorgehen: Nutzer müssen für das Update lediglich den Browser neu starten oder noch einfacher in den Einstellungen >Hilfe >über Google Chrome wählen. Danach öffnet sich die Infoseite zum Browser. Falls das Update noch nicht erledigt war, führt Chrome es nun einfach automatisch aus.

Das aktuelle Updates bringt Chrome für Windows auf die Version 111.0.5563.111, Chrome für Mac und Linux auf 111.0.5563.110. Die folgenden 7 Sicherheitsprobleme werden damit behoben.

  • Hoch CVE-2023-1528: Use-After-Free (UAF) in Passwörtern
  • Hoch CVE-2023-1529: Außerhalb des Bereichs liegender Speicherzugriff in WebHID
  • Hoch CVE-2023-1530: Use-After-Free (UAF) Nutzung in PDF
  • Hoch CVE-2023-1531: Use-After-Free (UAF) Nutzung in ANGLE
  • Hoch CVE-2023-1532: Out-of-bounds-Lesung in GPU-Video
  • Hoch CVE-2023-1533: Use-After-Free (UAF) in WebProtect
  • Hoch CVE-2023-1534: Out-of-Bounds in ANGLE gelesen
Mehr bei Googleblog.com

 

Passende Artikel zum Thema

Unternehmen geben 10 Mrd. Euro für Cybersicherheit aus

Deutschland wappnet sich gegen Cyberangriffe und investiert dazu mehr denn je in IT- und Cybersicherheit. Im laufenden Jahr werden die ➡ Weiterlesen

Qakbot bleibt gefährlich

Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert. Erstmals traten diese Fälle Mitte Dezember auf und sie ➡ Weiterlesen

VexTrio: bösartigster DNS-Bedrohungsakteur identifiziert

Ein Anbieter für DNS-Management und -Sicherheit hat VexTrio, ein komplexes, kriminelles Affiliate-Programm enttarnt und geblockt. Damit erhöhen sie die Cybersicherheit. ➡ Weiterlesen

Ein Comeback von Lockbit ist wahrscheinlich

Für Lockbit ist es elementar wichtig, schnell wieder sichtbar zu sein. Opfer sind mutmaßlich weniger zahlungsfreudig, solange es Gerüchte gibt, ➡ Weiterlesen

LockBit lebt

Vor wenigen Tagen ist internationalen Strafverfolgungsbehörden ein entscheidender Schlag gegen Lockbit gelungen. Laut einem Kommentar von Chester Wisniewski, Director, Global ➡ Weiterlesen

Cybergefahr Raspberry Robin

Ein führender Anbieter einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, warnt vor Raspberry Robin. Die Malware wurde erstmals im Jahr ➡ Weiterlesen

Neue Masche Deep Fake Boss

Anders als bei klassischen Betrugsmaschen wie der E-Mail-gestützten Chef-Masche, greift die Methode  Deep Fake Boss auf hochtechnologische Manipulation zurück, um ➡ Weiterlesen

Einordnung der LockBit-Zerschlagung

Den europäischen und amerikanischern Strafverfolgungsbehörden ist es gelungen, zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen. Dieser wichtige Schlag gegen die Ransomware-Gruppe ➡ Weiterlesen