Os usuários devem instalar a versão 72.0.3626.121 o mais rápido possível
A versão mais recente do Google Chrome para Windows, Linux e MacOS resolve uma vulnerabilidade de dia zero que o gigante de buscas avisa que já está sendo explorada em estado selvagem.
A versão 72.0.3626.121 do Google Chrome foi lançada em 1º de março, mas uma atualização do anúncio oficial divulgado na sexta-feira passada revela que um dia zero também foi corrigido.
“[$ N / A] [936448] High CVE-2019-5786: Use-após-livre no FileReader. Relatado por Clement Lecigne, do Grupo de Análise de Ameaças do Google, em 2019-02-27 ”, revela a atualização.
O Google também menciona que está ciente de que uma vulnerabilidade para essa vulnerabilidade já existe e, por isso, recomenda que todos instalem a versão mais recente do Google Chrome o quanto antes.
Atualize o mais rápido possível
O FileReader é uma API que possibilita que os aplicativos da Web acessem arquivos armazenados localmente, e um ataque bem-sucedido tecnicamente forneceria a um ator mal-intencionado recursos de executar código e descartar outras cargas em um host comprometido.
A vulnerabilidade de segurança foi descoberta por Clement Lecigne, do Grupo de Análise de Ameaças do Google, que reportou no final de fevereiro. O patch foi incluído na atualização de 1º de março do Google Chrome na área de trabalho.
Justin Schuh, que lidera a equipe de engenharia de segurança e desktop do Google Chrome, também recomenda que os usuários instalem a atualização imediatamente.
“Na semana passada nós tivemos que lidar com uma corrente real de 0day e um falso 0day ao mesmo tempo. Gostaria de saber qual deles receberá mais atenção? ", Ele disse antes de acrescentar o seguinte:" Além disso, a sério, atualize suas instalações do Chrome ... como neste exato minuto. "
Você pode fazer o download da versão mais recente do Google Chrome para Linux , Windows e macOS usando esses links. Como as explorações já existem no mundo real, recomenda-se que os usuários implantem a atualização o mais rápido possível, independentemente da plataforma que estiverem usando.
Fonte
Até a próxima !!
Nenhum comentário:
Postar um comentário