Google corrige deux nouveaux bugs Zero-Day dans Chrome

Google vient de corriger deux autres vulnérabilités zero-day et une nouvelle mise à jour pour la version régulière et stable de son navigateur Chrome. Les exploits ont été exploités à l'état sauvage, tout comme les deux vulnérabilités précédentes que la société a corrigées dans le navigateur.

Le nouveau numéro de version de la dernière correction de bogues de la plate-forme Chrome, telle que publiée sur le canal de version stable, est 94.0.4606.71. La mise à jour est disponible sur toutes les principales plates-formes de bureau qui exécutent Chrome, y compris Windows, Linux et Mac.

Google a également publié une déclaration officielle, informant le public que l'équipe de développement est consciente du fait que les deux vulnérabilités les plus récemment corrigées ont déjà été exploitées dans la nature. Les désignateurs CVE des deux bogues sont respectivement CVE-2021-37975 et CVE-2021-37976. Des correctifs pour ces deux éléments ont été inclus dans la version du correctif 4606.71.

Il n'y a pas d'informations complètes sur les spécificités des deux vulnérabilités, car Google veut s'assurer que tout le monde a reçu le correctif via le programme de mise à jour automatique de Chrome. La déclaration officielle de Google a souligné que "l'accès aux détails des bogues et aux liens peut être restreint" jusqu'à ce que le correctif soit complètement déployé dans le monde entier.

Au moment d'écrire ces lignes, notre système a déjà reçu le correctif, il est donc prudent de supposer qu'il sera déployé et disponible pour tout le monde dans quelques heures, au pire.

Ce que l'on sait des deux vulnérabilités, c'est que CVE-2021-37976 est classé comme un bogue de gravité moyenne selon les normes CVE et implique une « fuite d'informations dans le noyau ». L'autre vulnérabilité est décrite comme un bogue dans le moteur V8 JS du navigateur. Contrairement à la vulnérabilité 37976, la vulnérabilité JavaScript est classée comme étant de gravité élevée.

Le bogue du moteur JS est également décrit comme une vulnérabilité "utilisateur après gratuit" - un terme utilisé pour les problèmes qui permettent à un acteur malveillant de pirater un programme qui a libéré une partie de la mémoire mais n'a pas effacé le point associé à cela. tronçon.

October 1, 2021
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.