Chrome dévoile deux failles sévères (déjà corrigées)

Nathan Le Gohlisse
Spécialiste Hardware
05 novembre 2019 à 15h39
0
Google Chrome
© Ink Drop / Shutterstock

Blague potache ou maladresse, on vous laissera choisir, mais Google a choisi le jour d'Halloween pour informer les utilisateurs de Chrome que deux vulnérabilités décrites comme « sévères » avaient été corrigées sur les versions Windows, macOS et Linux de son navigateur fétiche. Une nouvelle encore moins réjouissante qu'une flopée de marmots réclamant des sucreries un soir d'octobre ?

Tout est corrigé nous dit Google, du moins jusqu'à la prochaine fois. Avec le déploiement de la version 78.0.3904.87 de Chrome, le géant de Mountain View assure avoir comblé deux failles critiques (baptisées CVE-2019-13720 et CVE-2019-13721) découvertes dans son navigateur par des chercheurs de Kaspersky.

Cette annonce intervient alors que deux failles majeures avaient déjà été identifiées et comblées en septembre dernier (nous en parlions ici et , sur Clubic).

L'une des deux failles déjà exploitable par un « exploit »

Dans son communiqué, Google indique qu'au moins une de ces deux vulnérabilités (CVE-2019-13720) avait déjà été gratifiée d'un « exploit » permettant à des individus ou programmes malveillants de l'utiliser pour sévir. Le patch déployé était donc plus que nécessaire.

Ces deux failles, précise Tom's Hardware, étaient de type « Use-after-free ». Ce genre de vulnérabilité apparaît lorsque des applications essaient d'utiliser de la mémoire qui ne leur est plus allouée. En l'occurrence, ce sont les applications Chrome Audio et PDFium qui posaient problème, respectivement pour CVE-2019-13720 et CVE-2019-13721.

Aucun lien avec des organisations malveillantes n'a été identifié

Les chercheurs en sécurité de Kaspersky, qui ont donné à CVE-2019-13720 le surnom « Operation WizardOpium », expliquent que le code permettant de l'exploiter a été identifié dans un « portail d'information en langue coréenne ». Il permettait notamment de délivrer un malware en passant par un script malveillant JavaScript.

Les équipes de Kaspersky précisent néanmoins ne pas avoir été en mesure « d'établir un lien définitif avec un quelconque acteur connu de la cybercriminalité ». « Il y a certaines similitudes de code, très ténues, avec les attaques Lazarus », note tout de même le groupe russe, avant de conclure que ces ressemblances « pourraient très bien être un faux indicateur ».

Fidèle à son programme de bug bounty, Google a versé une récompense de 7 500 dollars aux chercheurs de Kaspersky pour la découverte de CVE-2019-13721.

Une récompense a également été accordée pour l'identification de CVE-2019-13720, mais son montant n'a pas été dévoilé.

Source : Tom's Hardware

Nathan Le Gohlisse

Spécialiste Hardware

Spécialiste Hardware

Passionné de nouvelles technos, d'Histoire et de vieux Rock depuis tout jeune, je suis un PCiste ayant sombré corps et biens dans les délices de macOS. J'aime causer Tech et informatique sur le web, i...

Lire d'autres articles

Passionné de nouvelles technos, d'Histoire et de vieux Rock depuis tout jeune, je suis un PCiste ayant sombré corps et biens dans les délices de macOS. J'aime causer Tech et informatique sur le web, ici et ailleurs. N’hésitez pas à me retrouver sur Twitter !

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (0)

  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page

Sur le même sujet