Chrome: Neue Patches für Sicherheitslücken

B2B Cyber Security ShortNews

Beitrag teilen

Alle Chrome-Nutzer sollten sich Zeit für ein Update auf die Version 109.0.5414.119 /.120 gönnen. Google schließt mit dem Update 4 Sicherheitslücken, wovon 2 als Hochgefährlich gelten. Ein Update ist schnell erledigt.

Eine Nutzer und Experten haben neue Sicherheitslücken in Chrome gefunden und an Google gemeldet. Dort hat man gleich reagiert und die Patches in eine neue Version eingearbeitet. Das offizielle, bzw. stabile Build lautet für Windows 109.0.5414.119 /.120,  für Mac und Linux Mac und Linux auf 109.0.5414.119.

Zwei schwere Sicherheitslücken

Nach einem Blick in über Google Chrome beginnt das Update automatisch (Bild: B2B-C-S).

Während die erste Schwachstelle im WebTransport (CVE-2023-0471) des Client-Server-Übertragungsmoduls gefunden wurde, befindet sich die zweite (CVE-2023-0472) im Bereich der WebRTC-Schnittstelle, die etwa zur Echtzeitkommunikation mittels Mikrofon oder Webcam dient. Beide Schwachstellen stuft Google als “Hoch” ein und beschreibt sie auch ausführlich in den CVEs. Die Nutzer erhielten für den Schwachstellenhinweis aus dem Google-Bug-Bounty-Programm einmal 16.000 und einmal 3.000 Dollar. Somit dürfte in Sachen WebTransport (CVE-2023-0471) wirklich hoch sein bei 16.000 Dollar Belohnung.

Schnell gemachtes Chrome-Update

Nutzer müssen für das Update lediglich den Brwoser neu starten oder noch einfacher in den Einstellungen >Hilfe >über Google Chrome wählen. Danach öffnet sich die Infoseite zum Browser. Falls das Update noch nicht erledigt war, führt Chrome es nun einfach automatisch aus.

  • High CVE-2023-0471: Use after free in WebTransport.  2022-10-19
  • High CVE-2023-0472: Use after free in WebRTC. 2023-01-06
  • Medium CVE-2023-0473: Type Confusion in ServiceWorker API. 2023-01-03
  • Medium CVE-2023-0474: Use after free in GuestView. 2022-12-14
Mehr bei Google.com

 

Passende Artikel zum Thema

Neue russische Malware Kapeka entdeckt

Die Security-Experten von WithSecure haben Kapeka enttarnt. Die neue Malware scheint Verbindungen zur russischen Hacker-Gruppe Sandworm zu haben. Mehrere Faktoren ➡ Weiterlesen

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann ➡ Weiterlesen

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein ➡ Weiterlesen

Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Kurz "Duo" nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen ➡ Weiterlesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei ➡ Weiterlesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen