Google a détecté une nouvelle faille zero-day, la 8e de l’année. Pour vous en prémunir, passez simplement à la version 107.0.5304.121/122 si vous êtes sur PC Windows, et à la version 107.0.5304.121 sur Mac ou Linux.
Pas de problème pour ceux qui ont installé un autre navigateur internet puis désinstallé Chrome, l’espion de Google.
Après vérification, déjà à la version 107.0.5304.122
Vivement qu’ils mettent au point un filtre anti-trolls …
Et j’imagine qu’il n’y a rien pour les vieux Chromebook. Un comble
Chrome se met à jour automatiquement étonnant ce titre .
De mémoire (je ne m’en sers plus depuis un bon moment), il me semble qu’il y a une option pour que les mises à jour ne soient pas automatiques.
En tous cas, ça existe dans Firefox. ^^
Une faille 0 day est une faille déjà exploitée par les attaquants avant que le patch ne sorte. Ça fait donc 8 fois que chrome est piraté avant que Google ne s’en rende compte.
X days est le nombre de jours entre la sortie du patch et le moment où les pirates attaquent les utilisateurs avec cette faille. 0 day veut dire que l’attaque apparaît avant le patch.
Et qui eux se mettent automatiquement à jour au lancement.
« L’entreprise attribue la découverte de cette faille, appelée CVE-2022-4135, à (Clément Lecigne), un membre de son équipe d’analyse des menaces. Sa trouvaille remonte au 22 novembre dernier. »
Du coup, il a fait la danse du cygne, étant comblé de bonheur.
Je suis fatigué
Peut-être parce que Chrome occupe au moins 8 fois plus de part de marché que le second navigateur le plus utilsé dans le monde en 2022, ce qui ne veut pas dire qu’il n’y a pas de failles zero-day sur les autres navigateurs, mais juste qu’elles mettent au moins 8 fois plus de temps à être détectées, proportionnellement au nombre d’utilisateurs.