Google Chrome : la mise à jour corrige 20 vulnérabilités

Brèves sur la cybersécurité B2B

Partager le post

De nombreuses vulnérabilités très dangereuses ont de nouveau été découvertes via le programme de primes de bogues de Chrome. La mise à jour actuelle de Chrome vers la version 115.0.5790.98/99 corrige 20 failles de sécurité - 4 d'entre elles sont considérées comme "très dangereuses" 

La mise à jour actuelle de Chrome contient un total de 20 mises à jour, dont 4 mises à jour pour les vulnérabilités à haut risque. Dans les entreprises, les administrateurs s'assurent que Chrome reste à jour. Les entreprises individuelles et les PME doivent absolument cliquer dans la zone d'aide - la mise à jour ultérieure se fait automatiquement. Les PC de travail traversent souvent et tant que le navigateur n'est pas fermé et rouvert, aucune mise à jour n'aura lieu !

La version 115.0.5790.98/99 de Chrome comble les lacunes

Chrome 115.0.5790.98 (Linux et Mac), 115.0.5790.98/99 (Windows) inclut un certain nombre de correctifs et d'améliorations - une liste des modifications est disponible ci-dessous. Bien que la mise à jour comprenne 20 correctifs de sécurité, Google ne répertorie que les correctifs fournis via le programme de primes de bogues de Chrome.

Info selon Kaspersky : Use-After-Free (UAF) est une vulnérabilité liée à une mauvaise utilisation de la mémoire dynamique pendant le fonctionnement du programme. Si un programme ne supprime pas le pointeur vers cette mémoire après avoir libéré un emplacement mémoire, un attaquant pourrait exploiter la faille pour pirater le programme.

  • Élevé CVE-2023-3727 : Utilisation après libération (UAF) dans WebRTC.
  • Élevé CVE-2023-3728 : Utilisation après libération (UAF) dans WebRTC.
  • Élevé CVE-2023-3730 : Utilisation après libération (UAF) dans les groupes d'onglets.
  • Élevé CVE-2023-3732 : accès à la mémoire hors limites dans Mojo.
  • Medium CVE-2023-3733 : Implémentation incorrecte dans les installations WebApp.
  • Moyenne CVE-2023-3734 : Implémentation incorrecte dans l'image dans l'image.
  • Moyenne CVE-2023-3735 : Implémentation incorrecte dans les invites d'autorisation de l'API Web.
  • Medium CVE-2023-3736 : Implémentation incorrecte dans les onglets personnalisés.
  • Medium CVE-2023-3737 : Implémentation incorrecte dans les notifications.
  • Medium CVE-2023-3738 : Implémentation incorrecte dans la saisie automatique.
  • Faible CVE-2023-3740 : validation insuffisante des entrées non fiables dans les thèmes.

Déclencher la mise à jour de Chrome

🔎 Paramètres > Aide > La mise à jour démarre via Google Chrome (Image : B2B-CS).

Si la mise à jour n'est pas déclenchée par une stratégie de groupe, vous devez procéder comme suit : Les utilisateurs n'ont qu'à redémarrer le navigateur pour la mise à jour ou, encore plus simple, sélectionner Paramètres > Aide > À propos de Google Chrome. La page d'informations du navigateur s'ouvre alors. Si la mise à jour n'a pas encore été effectuée, Chrome le fera désormais automatiquement.

Nouvelle version de Chrome pour iOS

Google vient également de publier Chrome Stable 115 (115.0.5790.130) pour iOS. Il est disponible sur l'App Store. Cette version inclut des améliorations de stabilité et de performances. Une mise à jour rapide est recommandée aux utilisateurs.

Plus sur GoogleBlog.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus