- Google a publié une mise à jour d'urgence pour corriger la vulnérabilité zero-day.
- La mise à jour est un déploiement progressif mais devrait être entièrement disponible dans les prochains jours.
- Une mise à niveau manuelle est requise pour que les modifications prennent effet.
Google Chrome est l'un des navigateurs Web les plus populaires avec plus de 3 milliards d'utilisateurs. Sa popularité et son nombre élevé d'utilisateurs en font une cible facile et lucrative pour les attaquants.
Depuis le début de l'année, Google Chrome souffre de vulnérabilités zero-day. Récemment, Google a dû publier une mise à jour d'urgence pour corriger le jour zéro vulnérabilité qui a été activement exploitée par des attaquants. Le risque de sécurité affecte le navigateur Chrome sous Windows, Linux et Mac.
Détails à divulguer
Il y a eu deux vulnérabilités zero-day et bien que des correctifs aient été publiés, cela reste préoccupant.
La première version CVE-2021-37976 de la vulnérabilité zero-day a été décrite comme une fuite d'informations dans le noyau et la seconde CVE-2021-37975, était un utilisateur de gravité élevée après un bug gratuit.
Google dit qu'il gardera les détails du bogue et les liens restreints jusqu'à ce que les utilisateurs aient mis à jour leur navigateur avec le correctif.
Corrige le bogue
Les utilisateurs sont encouragés à effectuer une mise à jour manuelle pour que la mise à jour prenne effet en redémarrant leur navigateur et en installant la dernière version et en empêchant l'exploitation. Cependant, si vous avez activé les mises à jour automatiques, le navigateur doit effectuer la mise à jour et la mise à niveau vers la dernière version.
Ce sera le 13e correctif depuis que les vulnérabilités zero-day ont commencé à attaquer le navigateur Chrome en 2021, contre huit l'année précédente. Selon Google, il s'agit de l'une des vulnérabilités les plus graves détectées car elle nécessitait une mise à jour officielle du navigateur Chrome.
Avez-vous été victime de l'une des vulnérabilités zero-day? Faites-nous savoir dans la section commentaire ci-dessous.