Chrome: нові виправлення для вразливостей системи безпеки

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Усім користувачам Chrome слід оновити до версії 109.0.5414.119 /.120. Завдяки оновленню Google усуває 4 прогалини в безпеці, 2 з яких вважаються дуже небезпечними. Оновлення виконується швидко.

Користувач і експерти знайшли нові вразливості в Chrome і повідомили про них Google. Там миттєво відреагували та включили патчі в нову версію. Офіційна або стабільна збірка — 109.0.5414.119 /.120 для Windows, для Mac і Linux Mac і Linux до 109.0.5414.119.

Дві серйозні вразливості

Після перегляду Google Chrome оновлення запускається автоматично (зображення: B2B-CS).

У той час як перша вразливість була виявлена ​​в WebTransport (CVE-2023-0471) модуля передачі клієнт-сервер, друга (CVE-2023-0472) знаходиться в інтерфейсі WebRTC, який використовується для спілкування в режимі реального часу за допомогою мікрофона. або веб-камера, наприклад. Google класифікує обидві вразливості як «високі», а також детально описує їх у CVE. Користувачі отримали 16.000 3.000 і 2023 0471 доларів США за повідомлення про вразливість від програми Google Bug Bounty. Тож коли мова заходить про WebTransport (CVE-16.000-XNUMX), винагорода в XNUMX XNUMX доларів має бути дійсно високою.

Швидке оновлення Chrome

Користувачам потрібно лише перезапустити браузер для оновлення або, що ще простіше, вибрати «Налаштування» > «Довідка» > «Про Google Chrome». Після цього відкриється інформаційна сторінка браузера. Якщо оновлення ще не виконано, Chrome тепер просто зробить це автоматично.

  • Високий рівень CVE-2023-0471: використовуйте після безкоштовного використання в WebTransport. 2022-10-19
  • Високий рівень CVE-2023-0472: використовувати після безкоштовного використання в WebRTC. 2023-01-06
  • Медіа CVE-2023-0473: плутанина типу в API ServiceWorker. 2023-01-03
  • Середній CVE-2023-0474: використовуйте після безкоштовного у GuestView. 2022-12-14
Більше на Google.com

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі