Chrome : nouveaux correctifs pour les vulnérabilités de sécurité

Brèves sur la cybersécurité B2B

Partager le post

Tous les utilisateurs de Chrome doivent prendre le temps de mettre à jour vers la version 109.0.5414.119 /.120. Avec la mise à jour, Google comble 4 failles de sécurité, dont 2 sont considérées comme très dangereuses. Une mise à jour se fait rapidement.

Un utilisateur et des experts ont découvert de nouvelles vulnérabilités dans Chrome et les ont signalées à Google. Là, ils ont immédiatement réagi et incorporé les correctifs dans une nouvelle version. La version officielle ou stable est 109.0.5414.119 /.120 pour Windows, pour Mac et Linux Mac et Linux vers 109.0.5414.119.

Deux vulnérabilités sérieuses

Après avoir regardé Google Chrome, la mise à jour démarre automatiquement (image : B2B-CS).

Alors que la première vulnérabilité a été trouvée dans le WebTransport (CVE-2023-0471) du module de transmission client-serveur, la seconde (CVE-2023-0472) est dans l'interface WebRTC, qui est utilisée pour la communication en temps réel à l'aide d'un microphone ou webcam, par exemple. Google classe les deux vulnérabilités comme "élevées" et les décrit également en détail dans les CVE. Les utilisateurs ont reçu 16.000 3.000 $ et 2023 0471 $ pour la notification de vulnérabilité du programme Google Bug Bounty. Ainsi, en ce qui concerne WebTransport (CVE-16.000-XNUMX), la récompense de XNUMX XNUMX $ devrait être très élevée.

Mise à jour rapide de Chrome

Les utilisateurs n'ont qu'à redémarrer le navigateur pour la mise à jour ou, encore plus simple, sélectionner Paramètres > Aide > À propos de Google Chrome. La page d'informations du navigateur s'ouvre alors. Si la mise à jour n'a pas encore été effectuée, Chrome le fera désormais automatiquement.

  • Élevé CVE-2023-0471 : utilisation après la libération dans WebTransport. 2022-10-19
  • Élevé CVE-2023-0472 : utilisation après la gratuité dans WebRTC. 2023-01-06
  • Média CVE-2023-0473 : Confusion de type dans l'API ServiceWorker. 2023-01-03
  • Medium CVE-2023-0474 : utilisation après libre dans GuestView. 2022-12-14
Plus sur Google.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus