Tutti gli utenti di Chrome dovrebbero dedicare del tempo all'aggiornamento alla versione 109.0.5414.119 /.120. Con l'aggiornamento, Google colma 4 falle di sicurezza, 2 delle quali considerate altamente pericolose. Un aggiornamento viene eseguito rapidamente.
Un utente ed esperti hanno trovato nuove vulnerabilità in Chrome e le hanno segnalate a Google. Lì hanno reagito immediatamente e hanno incorporato le patch in una nuova versione. La build ufficiale o stabile è 109.0.5414.119 /.120 per Windows, per Mac e Linux Mac e Linux a 109.0.5414.119.
Due gravi vulnerabilità
Mentre la prima vulnerabilità è stata rilevata nel WebTransport (CVE-2023-0471) del modulo di trasmissione client-server, la seconda (CVE-2023-0472) è nell'interfaccia WebRTC, che viene utilizzata per la comunicazione in tempo reale tramite un microfono o webcam, per esempio. Google classifica entrambe le vulnerabilità come "elevate" e le descrive anche in dettaglio nei CVE. Gli utenti hanno ricevuto $ 16.000 e $ 3.000 per la notifica di vulnerabilità dal programma Google Bug Bounty. Quindi, quando si tratta di WebTransport (CVE-2023-0471), la ricompensa di $ 16.000 dovrebbe essere davvero alta.
Aggiornamento rapido di Chrome
Gli utenti devono solo riavviare il browser per l'aggiornamento o, ancora più facilmente, selezionare Impostazioni > Guida > Informazioni su Google Chrome. Si apre quindi la pagina delle informazioni per il browser. Se l'aggiornamento non è stato ancora eseguito, Chrome ora lo eseguirà automaticamente.
- Alto CVE-2023-0471: Utilizzare dopo gratuitamente in WebTransport. 2022-10-19
- Alto CVE-2023-0472: utilizzare dopo gratuitamente in WebRTC. 2023-01-06
- Media CVE-2023-0473: digitare Confusion nell'API ServiceWorker. 2023-01-03
- Medium CVE-2023-0474: Usa dopo gratis in GuestView. 2022-12-14