Google Chrome’u Ücretsiz Kullanın Güvenlik Açığı Tarayıcının Çökmesine Neden Oluyor


Google Chrome'u Ücretsiz Kullanın Güvenlik Açığı Tarayıcının Çökmesine Neden Oluyor

Masaüstü için Google Chrome Kararlı Kanal Güncellemesi’nin Mac ve Linux için 119.0.6.45.159 ve Windows için 119.0.6045.159/.160 sürümü yayımlandı ve yakında tüm kullanıcıların kullanımına sunulacak. CVE-2023-5997 ve CVE-2023-6112 olmak üzere iki güvenlik açığı düzeltildi.

Bu güvenlik açıklarının her ikisi de, Çöp Toplama ve Google Chrome Gezinmesindeki Boşaldıktan sonra kullan koşullarıyla ilişkilendirildi. Ulusal Güvenlik Açığı Veritabanı (NVD) bu güvenlik açıklarının ciddiyetini henüz doğrulamadı.

DÖRT

CVE-2023-5997: Çöp Toplama İşleminde Serbest Sonra Kullan

Bu güvenlik açığı, Google Chrome’un 119.0.6045.159’dan önceki sürümlerinde mevcut olup, bir tehdit aktörünün hazırlanmış bir HTML sayfası aracılığıyla yığın bozulmasından yararlanmasına olanak tanır. Chromium bu güvenlik açığını yüksek önem düzeyine sınıflandırdı.

Bu güvenlik açığı Google tarafından 10.000 ABD Doları ile ödüllendirildi ancak bu güvenlik açığını bildiren kişinin ayrıntıları anonim olarak belirtildi.

CVE-2023-6112: Gezinmede Serbest Sonra Kullan

Bu güvenlik açığı, bir tehdit aktörünün hazırlanmış bir HTML sayfası aracılığıyla yığın bozulması gerçekleştirmek için kullanabileceği yukarıda belirtilen güvenlik açığına benziyordu. Bu güvenlik açığının ciddiyeti henüz doğrulanmadı.

Bu güvenlik açığına verilecek ödülle ilgili ayrıntılar Google Chrome tarafından sağlanmadı ancak Google Project Zero’dan Sergei Glazunov tarafından bildirildi.

Bununla birlikte, diğer bazı düzeltmeler düzenli olarak yapılan bulanıklaştırma, iç denetimler ve diğer Google girişimleriyle ilgiliydi.

Bu Ücretsiz Kullanım Sonrası koşulların önüne geçmek için Google Chrome kullanıcılarının Google Chrome’un en son sürümü olan 119.0.6.45.159’a yükseltmeleri önerilir.

Patch Manager Plus, 850’den fazla üçüncü taraf uygulamanın otomatik güncellemeleri için tek noktadan çözüm: Ücretsiz Denemeyi Deneyin.



Source link