Breaking news

Mettez à jour Google Chrome maintenant pour corriger ces failles attaquées par des pirates

Mettez à jour Google Chrome maintenant pour corriger ces failles attaquées par des pirates
Mettez à jour Google Chrome maintenant pour corriger ces failles attaquées par des pirates

Arrêtez-nous si vous avez déjà entendu celui-ci : Google a corrigé Chrome sur le bureau pour corriger deux failles “zero-day” déjà activement exploitées par des pirates informatiques dans la nature, ainsi que deux autres vulnérabilités. Vous devrez mettre à jour Chrome ainsi que tous les navigateurs associés pour assurer votre sécurité.

Pour mettre à jour Chrome vers la dernière version, 94.0.4606.71, sous Windows ou Mac, il suffit souvent de fermer et de relancer le navigateur. Sinon, cliquez sur les trois points verticaux en haut à droite de la fenêtre du navigateur, faites défiler jusqu’à Aide et cliquez sur À propos de Google Chrome dans le menu déroulant.

Cela déclenchera un nouvel onglet qui vérifiera si vous avez la dernière version. Sinon, Chrome le téléchargera pour vous et vous invitera à le relancer.

Sous Linux, vous devrez souvent attendre le prochain paquet de mises à jour de votre distribution. En ce qui concerne les autres navigateurs basés sur le même fondement Chromium open source, ni Microsoft Edge, Opera, Brave ni Vivaldi n’avaient mis à jour vers 94.0.4606.71 ou son équivalent au moment de la rédaction de cet article.

Ce que l’on sait de ces défauts

Comme d’habitude, l’équipe Chrome ne dit pas qui exploite ces vulnérabilités contre qui, seulement que Google est “conscient” que les exploits des deux failles zero-day “existent à l’état sauvage”. (L’adjectif fait référence au fait que les défenseurs n’ont aucun jour pour se préparer avant que les exploits ne soient utilisés – en d’autres termes, les méchants les connaissaient en premier.)

La première faille zero-day, cataloguée sous le nom de CVE-2021-37975, implique un bogue “use after free” dans V8, l’analyseur JavaScript de Chrome. Cela signifie qu’une autre application, potentiellement malveillante, pourrait s’emparer de l’espace sur les puces mémoire de votre ordinateur immédiatement après que V8 ait fini de l’utiliser, prenant ainsi pied dans les processus de votre système avant que le système d’exploitation n’ait la possibilité de réaffecter cette partie de la mémoire.

La découverte de la faille a été attribuée à un chercheur anonyme.

Le deuxième zero-day, CVE-2021-37976, impliquait une “fuite d’informations dans le noyau”. Nous ne sommes pas sûrs que ce que l’on appelle “noyau” puisse signifier une douzaine de choses différentes. Cette faille semble moins grave que l’autre, et sa découverte est attribuée à Clément Lecigne du groupe d’analyse des menaces de Google, avec l’aide de Sergei Glazunov et Mark Brand de l’équipe Google Project Zero.

Une troisième faille corrigée avec cette mise à jour n’est pas un jour zéro, mais implique également un bogue d’utilisation après une utilisation gratuite, cette fois ironiquement dans la fonction de navigation sécurisée de Chrome. Google ne divulgue pas encore le quatrième défaut.

Il s’agit des 47e et 48e failles zero-day trouvées dans Chrome cette année, selon une feuille de calcul en ligne qui suit de telles choses. Un seul jour zéro a été corrigé dans Chrome la semaine dernière.

Chronologie de la mise à jour de Chrome

Voici une chronologie des trois derniers mois de mises à jour du canal stable de bureau Chrome.

 
For Latest Updates Follow us on Google News
 

PREV Les pirates chinois ont utilisé un nouveau rootkit pour espionner les utilisateurs ciblés de Windows 10
NEXT Le test Halo Infinite prouve la promesse « Play Anywhere » de Xbox – Next-Gen Console Watch – IGN
----