Chrome 28 corrige ses failles et peaufine ses notifications

LogicielsSécurité

Nouveau système de notifications, nouveau moteur de rendu et corrections de vulnérabilités en pagaille sont au cœur du navigateur web Google Chrome 28.

Une nouvelle version du navigateur web de Google est aujourd’hui rendue publique pour Windows et OS X : Chrome 28.

Au cœur de cette mouture, le moteur de rendu Blink, un ‘fork’ du WebKit (voir « Google développe son propre moteur de rendu HTML »). Une première pour Chrome… mais uniquement sous Windows (WebKit reste utilisé pour les v28 dédiées à OS X et Linux).

Chrome 28 n’apporte qu’une seule fonctionnalité visible, un système de notifications refondu, qui permettra aux extensions et aux applications d’afficher à l’écran des notifications évoluées, pouvant comprendre des images et des éléments d’interface utilisateur.

Une avancée intéressante pour les webmasters. Attention toutefois, car seule la version Windows de l’application supporte aujourd’hui cette fonctionnalité. Elle devrait faire son apparition prochainement sous OS X.

Le cas Linux

Et les utilisateurs Linux ? Il semblerait que le développement de la version Linux de Chrome soit actuellement totalement désynchronisé. Chrome 28 a ainsi été rendu public pour les distributions Linux mi-juin, mais sans le nouveau système de notifications.

Entre une mouture Linux en avance de phase sur le papier, mais en retard fonctionnellement parlant, une version OS X qui suit sa consœur Windows… de loin, et un Chrome Frame appelé à disparaitre, le développement de l’application semble aujourd’hui erratique. Google aurait tout intérêt à stabiliser ses processus pour la rentrée.

Ménage d’été

Dans l’attente, c’est sur la sécurité que se sont portés les développeurs. Avec à la clé près de 35.000 dollars versés aux indépendants ayant participé à la découverte de failles de sécurité.

  • Grand champion de cette session de déverminage, Andrey Labunets a exploité une combinaison de bogues côté navigateur et serveur. Il remporte 21.500 dollars.
  • Collin Payne suit avec la découverte d’une double faille critique. La mise à jour du butineur devra être réalisée sans tarder. Il gagne 6267,4 dollars au passage.
  • Miaubiz, un habitué de l’exercice, joue la carte de la quantité : 4 vulnérabilités trouvées, dont aucune n’est critique, pour un total de 3500 dollars récoltés.
  • Antoine Delignat-Lavaud (Prosecco) et Karthikeyan Bhargavan (INRIA Paris) ont trouvé le moyen de mener une attaque de type “man-in-the-middle” en SSL. Ils remportent 3133,7 dollars.
  • Enfin, ‘danguafer’ est arrivé à faire planter le butineur sous Windows, sur les machines équipées de cartes Nvidia et lors du rendu de scènes en WebGL. Il décroche 500 dollars.

Certaines de ces vulnérabilités sont d’un niveau élevé, voire critique. La mise à jour du butineur est donc vivement recommandée. Notez que Flash Player en profite pour passer en version 11.8.800.97.


Voir aussi
Quiz Silicon.fr – 10 questions sur Google


Lire la biographie de l´auteur  Masquer la biographie de l´auteur