Google corrige deux nouveaux bugs Zero-Day dans Chrome
Google vient de corriger deux autres vulnérabilités zero-day et une nouvelle mise à jour pour la version régulière et stable de son navigateur Chrome. Les exploits ont été exploités à l'état sauvage, tout comme les deux vulnérabilités précédentes que la société a corrigées dans le navigateur.
Le nouveau numéro de version de la dernière correction de bogues de la plate-forme Chrome, telle que publiée sur le canal de version stable, est 94.0.4606.71. La mise à jour est disponible sur toutes les principales plates-formes de bureau qui exécutent Chrome, y compris Windows, Linux et Mac.
Google a également publié une déclaration officielle, informant le public que l'équipe de développement est consciente du fait que les deux vulnérabilités les plus récemment corrigées ont déjà été exploitées dans la nature. Les désignateurs CVE des deux bogues sont respectivement CVE-2021-37975 et CVE-2021-37976. Des correctifs pour ces deux éléments ont été inclus dans la version du correctif 4606.71.
Il n'y a pas d'informations complètes sur les spécificités des deux vulnérabilités, car Google veut s'assurer que tout le monde a reçu le correctif via le programme de mise à jour automatique de Chrome. La déclaration officielle de Google a souligné que "l'accès aux détails des bogues et aux liens peut être restreint" jusqu'à ce que le correctif soit complètement déployé dans le monde entier.
Au moment d'écrire ces lignes, notre système a déjà reçu le correctif, il est donc prudent de supposer qu'il sera déployé et disponible pour tout le monde dans quelques heures, au pire.
Ce que l'on sait des deux vulnérabilités, c'est que CVE-2021-37976 est classé comme un bogue de gravité moyenne selon les normes CVE et implique une « fuite d'informations dans le noyau ». L'autre vulnérabilité est décrite comme un bogue dans le moteur V8 JS du navigateur. Contrairement à la vulnérabilité 37976, la vulnérabilité JavaScript est classée comme étant de gravité élevée.
Le bogue du moteur JS est également décrit comme une vulnérabilité "utilisateur après gratuit" - un terme utilisé pour les problèmes qui permettent à un acteur malveillant de pirater un programme qui a libéré une partie de la mémoire mais n'a pas effacé le point associé à cela. tronçon.