Google a récemment mis à jour Google Chrome et est maintenant disponible en téléchargement. Si vous utilisez toujours l’ancienne version, vous devez immédiatement mettre à niveau vers Chrome 89, car vous pouvez effectuer des activités de navigation sur vos systèmes d’exploitation Windows, Mac et Linux en toute sécurité.
La version 89.0.4389.90 de Chrome apporte un correctif majeur de vulnérabilité CVE-2021-21193 Zero-Day. Cette vulnérabilité zero-day est décrite comme une utilisation après free in Blink. Il a été rapporté par un chercheur externe.
Le Google n’a pas fourni beaucoup de détails sur les corrections de bogues dans la version Chrome. Cependant, il mentionne qu’il y a des rapports de cette vulnérabilité a déjà été exploitée dans la nature.
La constante de mise à jour de cinq correctifs au total. Trois des vulnérabilités signalées par un chercheur externe sont [500 $] [1167357] Élevée CVE-2021-21191, [$ TBD] [1181387] Élevée CVE-2021-21192 et [$ TBD] [1186287] Élevée CVE-2021-21193 .
Raven (@raid_akame a signalé le CVE-2021-21191: – utilisation après free in dans WebRTC. La vulnérabilité CVE-2021-21192 provoque un débordement de la mémoire tampon dans les groupes d’onglets. Elle a été signalée par Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research le 2021-02- 23. Le “Use after free in Blink” (aka CVE-2021-21193) est rapporté par Anonymous le 2021-03-09.
Le débordement de beurre en tas dans le V8 a été corrigé il y a un mois avant 88.0.4324.150. Cet exploit de vulnérabilité pourrait permettre une attaque à distance pour corruption de tas via une page HTML spécialement conçue.
Google ajoutera bientôt une nouvelle fonctionnalité de sécurité au navigateur MS Edge et Chrome pour le protéger contre toute vulnérabilité.
Cette nouvelle fonctionnalité est CET ou appelée Control-flow Enforcement Technology, introduite en 2016. L’année dernière, elle a été ajoutée au processeur de 11e génération d’Intel. Il se concentre sur la protection des programmes contre les attaques de programmation ROP ou orientée retour et JOP ou de programmation orientée Jump.
Ces deux attaques font référence au contournement des bacs à sable des navigateurs Web ou à l’exécution à distance. Le CET, avec l’aide d’Intel, bloquera de telles actions de leur part.