Chrome dévoile deux failles sévères (déjà corrigées)

Nathan Le Gohlisse
Spécialiste Hardware
05 novembre 2019 à 15h39
0
Google Chrome
© Ink Drop / Shutterstock

Blague potache ou maladresse, on vous laissera choisir, mais Google a choisi le jour d'Halloween pour informer les utilisateurs de Chrome que deux vulnérabilités décrites comme « sévères » avaient été corrigées sur les versions Windows, macOS et Linux de son navigateur fétiche. Une nouvelle encore moins réjouissante qu'une flopée de marmots réclamant des sucreries un soir d'octobre ?

Tout est corrigé nous dit Google, du moins jusqu'à la prochaine fois. Avec le déploiement de la version 78.0.3904.87 de Chrome, le géant de Mountain View assure avoir comblé deux failles critiques (baptisées CVE-2019-13720 et CVE-2019-13721) découvertes dans son navigateur par des chercheurs de Kaspersky.

Cette annonce intervient alors que deux failles majeures avaient déjà été identifiées et comblées en septembre dernier (nous en parlions ici et , sur Clubic).

L'une des deux failles déjà exploitable par un « exploit »

Dans son communiqué, Google indique qu'au moins une de ces deux vulnérabilités (CVE-2019-13720) avait déjà été gratifiée d'un « exploit » permettant à des individus ou programmes malveillants de l'utiliser pour sévir. Le patch déployé était donc plus que nécessaire.

Ces deux failles, précise Tom's Hardware, étaient de type « Use-after-free ». Ce genre de vulnérabilité apparaît lorsque des applications essaient d'utiliser de la mémoire qui ne leur est plus allouée. En l'occurrence, ce sont les applications Chrome Audio et PDFium qui posaient problème, respectivement pour CVE-2019-13720 et CVE-2019-13721.

Aucun lien avec des organisations malveillantes n'a été identifié

Les chercheurs en sécurité de Kaspersky, qui ont donné à CVE-2019-13720 le surnom « Operation WizardOpium », expliquent que le code permettant de l'exploiter a été identifié dans un « portail d'information en langue coréenne ». Il permettait notamment de délivrer un malware en passant par un script malveillant JavaScript.

Les équipes de Kaspersky précisent néanmoins ne pas avoir été en mesure « d'établir un lien définitif avec un quelconque acteur connu de la cybercriminalité ». « Il y a certaines similitudes de code, très ténues, avec les attaques Lazarus », note tout de même le groupe russe, avant de conclure que ces ressemblances « pourraient très bien être un faux indicateur ».

Fidèle à son programme de bug bounty, Google a versé une récompense de 7 500 dollars aux chercheurs de Kaspersky pour la découverte de CVE-2019-13721.

Une récompense a également été accordée pour l'identification de CVE-2019-13720, mais son montant n'a pas été dévoilé.

Source : Tom's Hardware

Soyez toujours courtois dans vos commentaires et respectez le réglement de la communauté.

0
1

Actualités récentes

Black Friday : RED frappe fort avec son forfait mobile 160 Go à 15€/mois !
Black Friday : les meilleurs bons plans et promos high-tech en DIRECT
Spotify se prépare à accepter les paiements en crypto-monnaies
Razer lance le Tomahawk, son premier PC joueur de type bureau, récompensé au CES
Apple travaille sur un Pro Stand pour deux écrans Pro Display XDR
Black Friday : le TOP des offres Amazon et Cdiscount à ne pas manquer
Petal Maps, l'alternative de Google Maps signée Huawei, est disponible sur l'App Gallery
Google annonce une flopée de nouveautés sur Android
Black Friday : l'excellent vidéoprojecteur Xiaomi Mi Smart à prix cassé à la Fnac
Twitter abandonne les réponses en flux qui ne plairaient pas aux utilisateurs
Haut de page