Google Chrome: Update schließt 20 Schwachstellen

B2B Cyber Security ShortNews

Beitrag teilen

Über das Bug-Bounty-Programm von Chrome wurden wieder viele hochgefährliche Schwachstellen gefunden. Das aktuelle Chrome-Update auf Version 115.0.5790.98/99 schließt 20 Sicherheitslücken – 4 davon gelten als „Hochgefährlich“ 

Das aktuelle Chrome-Update enthält insgesamt 20  Updates, darunter 4 Updates für hochgefährliche Schwachstellen. In Unternehmen sorgen die Admins dafür, dass Chrome auf dem aktuellsten Stand bleibt. Einzelunternehmen und KMUs sollten unbedingt einen Klick im Hilfebereich machen – das weitere Update passiert automatisch. Oft laufen Arbeits-PCs durch und solange der Browser nicht geschlossen und neu geöffnet wird, passiert kein Update!

Anzeige

Chrome Version 115.0.5790.98/99 schließt Lücken

Chrome 115.0.5790.98 (Linux und Mac), 115.0.5790.98/99 (Windows) enthält eine Reihe von Korrekturen und Verbesserungen – eine Liste der Änderungen ist weiter unten verfügbar. Das Update enthält zwar 20 Sicherheitsfixes, aber Google listet nur die Fixes auf, die per Bug-Bounty-Programm von Chrome kommen.

Info laut Kaspersky: Use-After-Free (UAF) ist eine Schwachstelle im Zusammenhang mit der falschen Nutzung des dynamischen Speichers während des Programmbetriebs. Wenn ein Programm nach der Freigabe eines Speicherorts den Zeiger auf diesen Speicher nicht löscht, kann ein Angreifer den Fehler ausnutzen, um das Programm zu hacken.

  • Hoch CVE-2023-3727: Use-After-Free (UAF) in WebRTC.
  • Hoch CVE-2023-3728: Use-After-Free (UAF) in WebRTC.
  • Hoch CVE-2023-3730: Use-After-Free (UAF) in Tab-Gruppen.
  • Hoch CVE-2023-3732: Außerhalb der Grenzen liegender Speicherzugriff in Mojo.
  • Mittel CVE-2023-3733: Ungeeignete Implementierung in WebApp-Installationen.
  • Mittel CVE-2023-3734: Ungeeignete Implementierung in Bild-in-Bild.
  • Mittel CVE-2023-3735: Ungeeignete Implementierung in Web-API-Berechtigungsaufforderungen.
  • Mittel CVE-2023-3736: Ungeeignete Implementierung in benutzerdefinierten Registerkarten.
  • Mittel CVE-2023-3737: Ungeeignete Implementierung in Benachrichtigungen.
  • Mittel CVE-2023-3738: Ungeeignete Implementierung in Autofill.
  • Niedrig CVE-2023-3740: Unzureichende Validierung nicht vertrauenswürdiger Eingaben in Themes.

Chrome-Update auslösen

🔎 Einstellungen >Hilfe >über Google Chrome startet das Update (Bild: B2B-C-S).

Sofern das Update nicht durch eine Gruppenrichtlinie ausgelöst wird, sollte man so vorgehen: Nutzer müssen für das Update lediglich den Browser neu starten oder noch einfacher in den Einstellungen >Hilfe >über Google Chrome wählen. Danach öffnet sich die Infoseite zum Browser. Falls das Update noch nicht erledigt war, führt Chrome es nun einfach automatisch aus.

Neue Chrome-Version für iOS

Google hat auch gerade Chrome Stable 115 (115.0.5790.130) für iOS veröffentlicht. Es ist im App Store verfügbar. Diese Version enthält Stabilitäts- und Leistungsverbesserungen. Ein baldiges Update wird den Anwendern empfohlen.

Mehr bei GoogleBlog.com

 

Passende Artikel zum Thema

Perfctl: Linux-Malware greift seit Jahren Millionen Server an

Seit 2021 befällt die ausgeklügelte Linux-Malware „Perfctl“ massenweise Linux-Server mit falschen Konfigurationen und nutzt diese als Proxy-Server für Kryptomining. Wegen ➡ Weiterlesen

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen

Schwachstellen erkennen und patchen

Die neue Softwareversion "Vulnerability and Patchmanagement" unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen ➡ Weiterlesen

Business Email Compromise: Schäden in Milliardenhöhe

Seit Jahren nimmt Business Email Compromise stetig zu. Dabei kompromittieren Kriminelle E-Mail-Konten von Firmen, um so an ihre Gelder zu ➡ Weiterlesen

Schwachstelle in Open Policy Agent (OPA) entdeckt

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 ➡ Weiterlesen

Angreifer zielen auf den Gesundheitssektor

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und ➡ Weiterlesen

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist ➡ Weiterlesen

Kritische Sicherheitslücken in Machine Learning Frameworks

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte ➡ Weiterlesen