Vor kurzem hat Google eine Schwachstelle behoben, die als CVE-2021-30551 aus seinem Browser verfolgt wird und in der V8-Open-Source-Engine auftritt.
Darüber hinaus wurden auch einige andere Fehler in Windows, MacOs und Linux behoben. Dazu gehören CVE-2021-30544, CVE-2021-30545, CVE-2021-30546, CVE-2021-30547, CVE-2021-30548, CVE-2021-30549 und CVE-2021-30550.
Die Schwachstelle CVE-2021-30551 wurde von Sergei Glasunov von Google Project Zero entdeckt. Diese Schwachstelle wurde bei aktivem Exploit ausgenutzt und damit Chrome als oberste Priorität für diesen Patch.
Laut Shane Huntley, dem Direktor der Threat Analysis Group von Google, wurde die Schwachstelle CVE-2021-30551 von den böswilligen Akteuren ausgenutzt, die CVE-2021-33742 nutzten. Letzteres ist ein aktiv ausgenutzter Fehler bei der Remotecodeausführung in der Windows-MSHTML-Plattform.
Microsoft hat die Schwachstelle CVE-2021-33742 mit seinem Patch Tuesday-Update am 8. Juni behoben. Bei dieser Schwachstelle handelt es sich um eine kritische Schwachstelle mit einem CVSS 7.5 Rating.
Ein kommerzieller Exploit-Broker stellte dem nationalstaatlichen Akteur die beiden Zwei-Null-Tage-Schwachstellen zur Verfügung. Der spätere nutzte die Null-Tage in begrenzten Angriffen und zielte auf Ost- und Mittelosteuropa.
Google sagte heute in dem Blog-Beitrag, dass „der Stable-Kanal auf 91.0.4472.101 für Windows, Mac und Linux aktualisiert wurde, der in den kommenden Tagen/Wochen eingeführt wird“. Sie sollten überprüfen, ob Sie die neueste Version von Google Chrome verwenden.