{"id":413,"date":"2021-03-16T12:44:33","date_gmt":"2021-03-16T12:44:33","guid":{"rendered":"https:\/\/pctransformation.com\/fr\/?p=413"},"modified":"2021-03-16T12:44:33","modified_gmt":"2021-03-16T12:44:33","slug":"patch-pour-cve-2021-21193-zero-day-disponible-avec-la-mise-a-niveau-de-la-version-89-0-4389-90-de-chrome","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/fr\/patch-pour-cve-2021-21193-zero-day-disponible-avec-la-mise-a-niveau-de-la-version-89-0-4389-90-de-chrome","title":{"rendered":"Patch pour CVE-2021-21193 Zero-Day disponible avec la mise \u00e0 niveau de la version 89.0.4389.90 de Chrome"},"content":{"rendered":"<p style=\"text-align: justify\">Google a r\u00e9cemment mis \u00e0 jour Google Chrome et est maintenant disponible en t\u00e9l\u00e9chargement. Si vous utilisez toujours l&#8217;ancienne version, vous devez imm\u00e9diatement mettre \u00e0 niveau vers Chrome 89, car vous pouvez effectuer des activit\u00e9s de navigation sur vos syst\u00e8mes d&#8217;exploitation Windows, Mac et Linux en toute s\u00e9curit\u00e9.<\/p>\n<p style=\"text-align: justify\">La version 89.0.4389.90 de Chrome apporte un correctif majeur de vuln\u00e9rabilit\u00e9 CVE-2021-21193 Zero-Day. Cette vuln\u00e9rabilit\u00e9 zero-day est d\u00e9crite comme une utilisation apr\u00e8s free in Blink. Il a \u00e9t\u00e9 rapport\u00e9 par un chercheur externe.<\/p>\n<p style=\"text-align: justify\">\u00a0Le Google n&#8217;a pas fourni beaucoup de d\u00e9tails sur les corrections de bogues dans la version Chrome. Cependant, il mentionne qu&#8217;il y a des rapports de cette vuln\u00e9rabilit\u00e9 a d\u00e9j\u00e0 \u00e9t\u00e9 exploit\u00e9e dans la nature.<\/p>\n<p style=\"text-align: justify\">La constante de mise \u00e0 jour de cinq correctifs au total. Trois des vuln\u00e9rabilit\u00e9s signal\u00e9es par un chercheur externe sont [500 $] [1167357] \u00c9lev\u00e9e CVE-2021-21191, [$ TBD] [1181387] \u00c9lev\u00e9e CVE-2021-21192 et [$ TBD] [1186287] \u00c9lev\u00e9e CVE-2021-21193 .<\/p>\n<p style=\"text-align: justify\">\u00a0Raven (@raid_akame a signal\u00e9 le CVE-2021-21191: &#8211; utilisation apr\u00e8s free in dans WebRTC. La vuln\u00e9rabilit\u00e9 CVE-2021-21192 provoque un d\u00e9bordement de la m\u00e9moire tampon dans les groupes d&#8217;onglets. Elle a \u00e9t\u00e9 signal\u00e9e par Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research le 2021-02- 23. Le &#8220;Use after free in Blink&#8221; (aka CVE-2021-21193) est rapport\u00e9 par Anonymous le 2021-03-09.<\/p>\n<p style=\"text-align: justify\">Le d\u00e9bordement de beurre en tas dans le V8 a \u00e9t\u00e9 corrig\u00e9 il y a un mois avant 88.0.4324.150. Cet exploit de vuln\u00e9rabilit\u00e9 pourrait permettre une attaque \u00e0 distance pour corruption de tas via une page HTML sp\u00e9cialement con\u00e7ue.<\/p>\n<p style=\"text-align: justify\">Google ajoutera bient\u00f4t une nouvelle fonctionnalit\u00e9 de s\u00e9curit\u00e9 au navigateur MS Edge et Chrome pour le prot\u00e9ger contre toute vuln\u00e9rabilit\u00e9.<\/p>\n<p style=\"text-align: justify\">Cette nouvelle fonctionnalit\u00e9 est CET ou appel\u00e9e Control-flow Enforcement Technology, introduite en 2016. L&#8217;ann\u00e9e derni\u00e8re, elle a \u00e9t\u00e9 ajout\u00e9e au processeur de 11e g\u00e9n\u00e9ration d&#8217;Intel. Il se concentre sur la protection des programmes contre les attaques de programmation ROP ou orient\u00e9e retour et JOP ou de programmation orient\u00e9e Jump.<\/p>\n<p style=\"text-align: justify\">Ces deux attaques font r\u00e9f\u00e9rence au contournement des bacs \u00e0 sable des navigateurs Web ou \u00e0 l&#8217;ex\u00e9cution \u00e0 distance. Le CET, avec l&#8217;aide d&#8217;Intel, bloquera de telles actions de leur part.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google a r\u00e9cemment mis \u00e0 jour Google Chrome et est maintenant disponible en t\u00e9l\u00e9chargement. Si vous utilisez toujours l&#8217;ancienne version, vous devez imm\u00e9diatement mettre \u00e0 niveau vers Chrome 89, car &hellip; <\/p>\n","protected":false},"author":2,"featured_media":414,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-413","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/413","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/comments?post=413"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/413\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media\/414"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media?parent=413"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/categories?post=413"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/tags?post=413"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}