Google corrige dos nuevos errores de día cero en Chrome

Google acaba de arreglar dos vulnerabilidades de día cero más, una nueva actualización para el lanzamiento regular y estable de su navegador Chrome. Los exploits se han explotado en la naturaleza, al igual que el par de vulnerabilidades anteriores que la empresa solucionó en el navegador.

El nuevo número de versión para la última corrección de errores de la plataforma Chrome, como se publicó en el canal de versión estable, es 94.0.4606.71. La actualización está disponible en todas las principales plataformas de escritorio que ejecutan Chrome, incluidos Windows, Linux y Mac.

Google también emitió una declaración oficial, informando al público que el equipo de desarrollo es consciente del hecho de que las dos vulnerabilidades parcheadas más recientemente ya han sido explotadas en la naturaleza. Los designadores CVE para los dos errores son, respectivamente, CVE-2021-37975 y CVE-2021-37976. Las correcciones para ambos se incluyeron en la versión del parche 4606.71.

No hay información completa sobre los detalles de las dos vulnerabilidades, ya que Google quiere asegurarse de que todos hayan recibido el parche a través del actualizador automático de Chrome. La declaración oficial de Google destacó que "el acceso a los detalles de los errores y los enlaces puede mantenerse restringido" hasta que el parche se haya implementado por completo en todo el mundo.

En el momento de escribir este artículo, nuestro sistema ya recibió el parche, por lo que es seguro asumir que se implementará y estará disponible para todos en unas pocas horas más, en el peor de los casos.

Lo que se sabe sobre las dos vulnerabilidades es que CVE-2021-37976 está clasificado como un error de gravedad media según los estándares CVE e implica una "fuga de información en el núcleo". La otra vulnerabilidad se describe como un error en el motor JS V8 del navegador. A diferencia de la vulnerabilidad 37976, la de JavaScript se clasifica como de gravedad alta.

El error del motor JS también se describe como una vulnerabilidad de 'usuario después de liberarse', un término que se usa para los problemas que permiten a un actor de amenazas piratear un programa que ha liberado una parte de la memoria pero no ha borrado el punto asociado con eso. pedazo.

October 1, 2021
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.