Les 2,6 milliards d’utilisateurs de Chrome doivent à nouveau être en état d’alerte élevé (pour la deuxième fois en une semaine), car Google a confirmé plusieurs nouveaux hacks de haut niveau du navigateur.

PLUS DE FORBESGoogle confirme les 12e et 13e hacks Zero-Day de Chrome en 2021

À venir quelques jours après Chrome 12e et 13e exploits « jour zéro » de l’année ont été découverts, Google a publié un nouvel article de blog révélant que quatre vulnérabilités classées « élevées » ont été confirmées. Et les utilisateurs doivent prendre des mesures immédiates.

Comme c’est la pratique courante, Google restreint actuellement les informations sur ces piratages afin de gagner du temps pour que les utilisateurs de Chrome se mettent à niveau. Par conséquent, nous n’avons que les informations suivantes pour continuer:

Publicité

  • HauteCVE-2021-37977 : Utiliser après gratuit dans la collecte des ordures ménagères. Signalé par Anonyme le 2021-09-24
  • HauteCVE-2021-37978 : débordement de la mémoire tampon dans Blink. Rapporté par Yangkang (@dnpushme) de 360 ​​ATA le 2021-08-04
  • HauteCVE-2021-37979 : débordement de la mémoire tampon dans WebRTC. Rapporté par Marcin Towalski de Cisco Talos le 2021-09-07
  • HauteCVE-2021-37980 : Implémentation inappropriée dans Sandbox. Rapporté par Yonghwi Jin (@jinmo123) le 2021-09-30

Bien que nous n’apprenions pas grand-chose de ces descriptions, il est intéressant de voir que Chrome continue d’être ciblé par « Use-After-Free » (UAF) exploits. Le navigateur a été touché par attaques UAF à deux chiffres en septembre et des pirates ont déjà exploité un faille UAF zero-day dans Chrome ce mois-ci, avant la dernière découverte.

L’inscription d’une paire de Débordement de la mémoire tampon exploits est moins attendu. Comme les attaques UAF, il s’agit d’une vulnérabilité de la mémoire (également connue sous le nom de Heap Smashing), mais cela n’a pas été une avenue régulière pour les piratages Chrome ces derniers mois. La mémoire sur le tas est allouée dynamiquement et contient généralement des données de programme. Avec un débordement, les structures de données critiques peuvent être écrasées, ce qui en fait une cible idéale pour les attaques.

En réponse, Google a publié une mise à jour critique. La société avertit les utilisateurs de Chrome que le déploiement sera échelonné, de sorte que tout le monde ne pourra pas se protéger immédiatement. Pour vérifier si vous êtes protégé, accédez à Paramètres > Aide > À propos de Google Chrome. Si votre version de Chrome est 94.0.4606.81 ou supérieure, vous êtes en sécurité. Si la mise à jour n’est pas encore disponible pour votre navigateur, assurez-vous de vérifier régulièrement la nouvelle version.

Et une fois la mise à jour effectuée, n’oubliez pas la dernière étape cruciale : Chrome n’est pas sûr tant qu’il n’a pas été redémarré. Ce qui en fait un processus à double sens. Google peut accélérer les correctifs pour les piratages de Chrome, mais à moins que les utilisateurs ne redémarrent leur navigateur après la mise à jour, ils ne seront pas protégés. Ce faux sentiment de sécurité est une chose sur laquelle les pirates comptent. Allez vérifier votre navigateur maintenant.

___

Suivez Gordon sur Facebook

Plus sur Forbes

Google confirme les 12e et 13e hacks Zero-Day de Chrome en 2021

Google confirme 5 nouvelles failles de sécurité de haut niveau dans Chrome

.

Rate this post
Publicité
Article précédentComment les revendeurs indiens de smartphones et d’accessoires électroniques s’imposent sur le marché international grâce à eBay
Article suivantYostar Pictures et Kengo Saitō révèlent l’anime Sorairo Utility sur le golf – News 24
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici