Google corrige 7 failles dans Chrome

Sécurité

Aucune des vulnérabilités corrigées n’est classée comme critique. Néanmoins, des injections de code restait possible.

Google a corrigé 7 failles de son navigateur à l’occasion d’une mise à jour, mardi 28 juin, qui touche la version stable (désormais en 12.0.742.112) ainsi que les versions bêta (13.0.782.41) et de développement (14.0.803.0). La mise à jour de la stable channel s’applique à toutes les plates-formes : Windows, Mac OS X, Linux.

Aucune des vulnérabilités corrigées n’était considérée comme «critique». Le filtre du bac-à-sable du navigateur continue de prouver sa pertinence en matière de sécurité. Mais six d’entre-elles sont considérées comme «élevées» et une à la dangerosité «moyenne». Les bugs touchaient plusieurs éléments dont le moteur Javascript V8, les parsers HTML, ou encore la gestion des feuilles de style CSS.

A noter que trois des sept vulnérabilités était liées au bug «use-after-free», une faille dans la gestion de la mémoire qui peut mener à une attaque par injection de code. Google signale également que les corrections du jour intègre une nouvelle version du greffon Flash Player fournie en standard avec Chrome. Flash soufrait d’une faille de sécurité critique que la nouvelle version du Player (10.3.181.34) corrige donc.

A l’occasion de cette nouvelle vague de correctif, Google a versé 6000 dollars de récompense aux dénicheurs de bugs. Dont 4500 dollars à un certain «miaubiz» à l’origine, à lui seul, de 5 des 7 vulnérabilités trouvées. La mise à jour du navigateur s’effectue, comme d’habitude, automatiquement.

___

Sondage express

Firefox 5 est sorti. L'occasion de vous demander quel est votre navigateur favori :

Voir les résultats

Loading ... Loading ...

Lire la biographie de l´auteur  Masquer la biographie de l´auteur