L’équipe d’intervention en cas d’urgence informatique (CERT-In) a publié vendredi des notes sur les vulnérabilités affectant la version de bureau de Google Chrome pour les utilisateurs Mac et Linux.
CERT-In a également publié lundi des notes sur les vulnérabilités détectées dans les produits Zoom. Ces vulnérabilités ont été détectées dans le connecteur de réunion sur site de Zoom et peuvent être exploitées par des attaquants pour accéder au flux audio et vidéo des réunions, tout en restant invisibles pour les participants à la réunion.
(Inscrivez-vous à notre newsletter Technologie, Le cache d’aujourd’hui, pour obtenir des informations sur des thèmes émergents à l’intersection de la technologie, des affaires et des politiques. Cliquer ici pour vous abonner gratuitement.)
Dans Google Chrome
Le vulnérabilités détectées dans Google Chrome peut être exploité à distance par des attaquants pour contourner les restrictions de sécurité, exécuter des codes arbitraires et provoquer un déni de service sur les systèmes ciblés.
CERT-In a noté que les vulnérabilités dans la version de bureau de Chrome existent en raison de l’utilisation après libre dans pdf et les cadres, et l’écriture hors limites dans le stockage, dans laquelle un programme commence à écrire en dehors des limites de la mémoire allouée. Des vulnérabilités existent également en raison d’un débordement de la mémoire tampon du tas, où un morceau de mémoire est alloué au tas et les données sont écrites hors limites, affectant la mémoire globale du système, dans les internes et la validation insuffisante des entrées non fiables dans les outils de développement.
Ces vulnérabilités pourraient être exploitées par des attaquants distants en persuadant les utilisateurs de visiter des sites Web spécialement conçus.
Google a noté mercredi que six des vulnérabilités avaient été mises à jour par des chercheurs externes. Google a également déclaré que sa dernière mise à jour de sécurité comprenait des correctifs pour 11 vulnérabilités affectant Chrome pour les utilisateurs Mac et Linux.
Dans les produits Zoom
CERT-In a signalé des vulnérabilités classées dans la catégorie de gravité moyenne.
Ces vulnérabilités peuvent être exploitées par un attaquant distant pour rejoindre des réunions auxquelles il est autorisé à participer sans apparaître aux autres participants. Cela pourrait leur permettre d’obtenir des flux vidéo et audio de réunions auxquelles ils n’étaient pas autorisés à participer, et même de perturber des réunions ciblées.
Il a été constaté que ces vulnérabilités affectaient les connecteurs de réunion zoom sur site. Ils existent en raison d’une mauvaise mise en œuvre de l’accès et du contrôle.
Zoom sur son site Web, a noté que la vulnérabilité a d’abord été signalée par son équipe de sécurité offensive. Il a publié des mises à jour pour le corriger.