Google просіць усіх тэрмінова абнавіць Chrome — выйшла экстраннае абнаўленне
Кампанія выпусціла экстраннае абнаўленне бяспекі для браўзера, якое закрывае ўразлівасць нулявога дня ў версіях для Windows, macOS і Linux. Даследчыкі папярэдзілі, што для яе ўжо існуе эксплойт, які выкарыстоўваюць зламыснікі.
Кампанія выпусціла экстраннае абнаўленне бяспекі для браўзера, якое закрывае ўразлівасць нулявога дня ў версіях для Windows, macOS і Linux. Даследчыкі папярэдзілі, што для яе ўжо існуе эксплойт, які выкарыстоўваюць зламыснікі.
Патч змяшчае сем выпраўленняў бяспекі, найбольш важным з іх з‘яўляецца CVE-2023-6345. Яно звязанае з праблемай цэлалікавага перапаўнення ў графічнай бібліятэцы Skia 2D, якую выкарыстоўваюць у Chrome, Chrome OS, Android, Flutter і іншым софце. Распрацоўшчыкі рэкамендавалі неадкладна абнавіць браўзер.
Для гэтага карыстальніку неабходна абраць у меню браўзера «Даведка», затым «Пра Google Chrome». Абнаўленне пачнецца аўтаматычна, затым варта перазапусціць браўзер. Без усталяванага абнаўлення браўзер уразлівы для хакерскіх атак. Сёлета гэта ўжо шостая ўразлівасць нулявога дня, якую выявілі ў Chrome.
Коллеги, минуточку внимания:
Оно "закрывает уязвимость нулевого дня"
и
Это "связано с проблемой целочисленного переполнения"
У Google в SecureSDLC внедрен OSSFuzz (это видно по всем репозиториям) и сейчас оказывается что он не работает... ну потому-что целочисленное переполнение.
Выходит, 3.14 они
Рэлацыраваліся? Цяпер вы можаце каментаваць без верыфікацыі акаўнта.
Как они заколебали уже.
Небось обнова для борьбы с блокировщиками рекламы. Достали. Сами смотрите свою рекламу.
Коллеги, минуточку внимания:
Оно "закрывает уязвимость нулевого дня"
и
Это "связано с проблемой целочисленного переполнения"
У Google в SecureSDLC внедрен OSSFuzz (это видно по всем репозиториям) и сейчас оказывается что он не работает... ну потому-что целочисленное переполнение.
Выходит, 3.14 они