Qu’est-ce qui vient juste de se passer? Google vient de publier une mise à jour de sécurité d’urgence pour corriger une vulnérabilité récemment découverte dans le navigateur Web Chrome. L’exploit basé sur le dépassement de mémoire tampon a été découvert par Clément Lecigne, membre du Google Threat Analysis Group (TAG). Google a reconnu le problème et s’est engagé à ne pas divulguer plus de détails sur la vulnérabilité jusqu’à ce que le correctif soit largement déployé.

La nouvelle vulnérabilité, classée comme CVE-2022-4135est un débordement de tampon de tas problème dans le GPU qui peut entraîner un accès non autorisé aux informations par des acteurs malveillants, induire une instabilité de l’application ou potentiellement donner l’autorisation d’exécuter du code arbitraire sur la machine cible.

Le TAG de Google a reconnu la vulnérabilité dans une récente mise à jour de canal stable qui a été déployée pour empêcher toute exploitation ultérieure. Les ingénieurs de Google ont mis à jour le canal stable 107.0.5304.121 pour les systèmes Mac et Linux ainsi que le canal 107.0.5304.121/.122 pour les systèmes Windows. Une liste de toutes les mises à jour et notes de version associées peut être trouvée dans la version de Chromium journaux.

Cette découverte marque la huitième vulnérabilité zero-day du géant du logiciel en 2022. Les vulnérabilités précédemment corrigées comprenaient :

2022 11 25 Image 5

Publicité

Le débordement de tas peut fournir aux attaquants la possibilité d’augmenter les pointeurs fonctionnels au sein d’une application, au lieu de les diriger vers un code malveillant déployé arbitrairement. La condition est le résultat d’un écrasement de la mémoire tampon dans la partie tas de la mémoire d’un système.

La décision de Google de ne pas partager immédiatement les détails de l’exploit est une pratique standard destinée à minimiser l’utilisation et l’impact de la vulnérabilité. En ralentissant la compréhension et la prise de conscience des détails de la vulnérabilité, les utilisateurs ont plus de temps pour corriger et mettre à jour leurs navigateurs avant que l’exploit ne puisse être exploité. Il offre également aux développeurs de bibliothèques tierces très utilisées la possibilité de corriger la vulnérabilité, limitant davantage l’exploitabilité.

« L’accès aux détails du bogue et aux liens peut être restreint jusqu’à ce qu’une majorité d’utilisateurs soient mis à jour avec un correctif. Nous conserverons également des restrictions si le bogue existe dans une bibliothèque tierce dont d’autres projets dépendent de la même manière, mais n’ont pas encore corrigé . » -Prudhvikumar Bommana

Il est conseillé aux utilisateurs de Chrome de mettre à jour leur navigateur dès que possible et de surveiller tous les autres navigateurs basés sur Chromium pour des mises à jour similaires une fois publiées.

Rate this post
Publicité
Article précédentComment terminer la quête d’essai finale dans Disney Dreamlight Valley
Article suivantLe Galaxy Z Fold 5 pourrait enfin avoir un emplacement pour S Pen
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici