Chrome dévoile deux failles sévères (déjà corrigées)

Nathan Le Gohlisse
Spécialiste Hardware
05 novembre 2019 à 15h39
0
Google Chrome
© Ink Drop / Shutterstock

Blague potache ou maladresse, on vous laissera choisir, mais Google a choisi le jour d'Halloween pour informer les utilisateurs de Chrome que deux vulnérabilités décrites comme « sévères » avaient été corrigées sur les versions Windows, macOS et Linux de son navigateur fétiche. Une nouvelle encore moins réjouissante qu'une flopée de marmots réclamant des sucreries un soir d'octobre ?

Tout est corrigé nous dit Google, du moins jusqu'à la prochaine fois. Avec le déploiement de la version 78.0.3904.87 de Chrome, le géant de Mountain View assure avoir comblé deux failles critiques (baptisées CVE-2019-13720 et CVE-2019-13721) découvertes dans son navigateur par des chercheurs de Kaspersky.

Cette annonce intervient alors que deux failles majeures avaient déjà été identifiées et comblées en septembre dernier (nous en parlions ici et , sur Clubic).

L'une des deux failles déjà exploitable par un « exploit »

Dans son communiqué, Google indique qu'au moins une de ces deux vulnérabilités (CVE-2019-13720) avait déjà été gratifiée d'un « exploit » permettant à des individus ou programmes malveillants de l'utiliser pour sévir. Le patch déployé était donc plus que nécessaire.

Ces deux failles, précise Tom's Hardware, étaient de type « Use-after-free ». Ce genre de vulnérabilité apparaît lorsque des applications essaient d'utiliser de la mémoire qui ne leur est plus allouée. En l'occurrence, ce sont les applications Chrome Audio et PDFium qui posaient problème, respectivement pour CVE-2019-13720 et CVE-2019-13721.

Aucun lien avec des organisations malveillantes n'a été identifié

Les chercheurs en sécurité de Kaspersky, qui ont donné à CVE-2019-13720 le surnom « Operation WizardOpium », expliquent que le code permettant de l'exploiter a été identifié dans un « portail d'information en langue coréenne ». Il permettait notamment de délivrer un malware en passant par un script malveillant JavaScript.

Les équipes de Kaspersky précisent néanmoins ne pas avoir été en mesure « d'établir un lien définitif avec un quelconque acteur connu de la cybercriminalité ». « Il y a certaines similitudes de code, très ténues, avec les attaques Lazarus », note tout de même le groupe russe, avant de conclure que ces ressemblances « pourraient très bien être un faux indicateur ».

Fidèle à son programme de bug bounty, Google a versé une récompense de 7 500 dollars aux chercheurs de Kaspersky pour la découverte de CVE-2019-13721.

Une récompense a également été accordée pour l'identification de CVE-2019-13720, mais son montant n'a pas été dévoilé.

Source : Tom's Hardware
0
1
Partager l'article :

Les actualités récentes les plus commentées

Vraiment efficace le toit solaire de Tesla ? Une famille fait le bilan après trois mois d'utilisation
Amazon : des hackers auraient réussi à contourner la double authentification
Les émissions de CO2 dues à l'automobile ont encore augmenté en 2019, la faute aux SUV
Contenus racistes et haineux : LEGO retire à son tour ses publicités des réseaux sociaux
LDLC : l'e-commerçant high tech Lyonnais annonce officiellement la semaine de 32 heures dès 2021
Reddit bannit un forum pro-Trump, accusé de promouvoir la haine, Twitch suspend sa chaîne
Selon Epic Games, la PS5 est
53 millions de tonnes de déchets électroniques en 2019, un record pas très glorieux
Pour Steve Sinofsky, ex boss de Windows, le Mac sous ARM sera
Airbus officialise la suppression de 5 000 emplois en France, 15 000 au total
scroll top