L’équipe de développement du navigateur web Google Chrome propose une nouvelle mouture du logiciel, estampillée 2.0.172.31. Celle-ci corrige deux vulnérabilités, dont une est classée comme étant critique.
Elle est liée à un bogue dans la gestion des événements du WebKit. En visitant une page spécifiquement conçue à cet effet, le navigateur plante. Une corruption de la mémoire a pu être constatée, ce qui ouvre la porte à l’exécution de code distant sur la machine de l’utilisateur. Il sera toutefois difficile pour un pirate de prendre le contrôle de l’ordinateur par ce biais, car le code injecté ne pourra fonctionner qu’au sein du ‘bac à sable’ de Google Chrome, lequel isole l’application du système d’exploitation.
La seconde faille est liée à une mauvaise gestion des opérations de tirer-lâcher. En sélectionnant des données sur un premier site, puis en les déplaçant à la souris sur la fenêtre d’un autre site, les informations sont transférées vers celui-ci (ce qui ne devrait pas arriver, la communication entre les sites ne devant pas être possible à partir du seul navigateur). Cette vulnérabilité, non critique, sera difficile à exploiter.
Quoi qu’il en soit, ces deux problèmes sont maintenant résolus. Même si aucun des deux n’est réellement exploitable, la mise à jour est plus que recommandée. Celle-ci s’effectuera automatiquement en tâche de fond. Il vous faudra juste penser à relancer votre navigateur pour qu’elle prenne effet.
Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…
Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…
Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…
Quatre ans après l’appel de Rome - un pacte présenté en 2020 par le Vatican…
Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…
Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…