Chrome dévoile deux failles sévères (déjà corrigées)

Nathan Le Gohlisse
Par Nathan Le Gohlisse, Spécialiste Hardware.
Publié le 05 novembre 2019 à 15h39
Google Chrome
© Ink Drop / Shutterstock

Blague potache ou maladresse, on vous laissera choisir, mais Google a choisi le jour d'Halloween pour informer les utilisateurs de Chrome que deux vulnérabilités décrites comme « sévères » avaient été corrigées sur les versions Windows, macOS et Linux de son navigateur fétiche. Une nouvelle encore moins réjouissante qu'une flopée de marmots réclamant des sucreries un soir d'octobre ?

Tout est corrigé nous dit Google, du moins jusqu'à la prochaine fois. Avec le déploiement de la version 78.0.3904.87 de Chrome, le géant de Mountain View assure avoir comblé deux failles critiques (baptisées CVE-2019-13720 et CVE-2019-13721) découvertes dans son navigateur par des chercheurs de Kaspersky.

Cette annonce intervient alors que deux failles majeures avaient déjà été identifiées et comblées en septembre dernier (nous en parlions ici et , sur Clubic).

L'une des deux failles déjà exploitable par un « exploit »

Dans son communiqué, Google indique qu'au moins une de ces deux vulnérabilités (CVE-2019-13720) avait déjà été gratifiée d'un « exploit » permettant à des individus ou programmes malveillants de l'utiliser pour sévir. Le patch déployé était donc plus que nécessaire.

Ces deux failles, précise Tom's Hardware, étaient de type « Use-after-free ». Ce genre de vulnérabilité apparaît lorsque des applications essaient d'utiliser de la mémoire qui ne leur est plus allouée. En l'occurrence, ce sont les applications Chrome Audio et PDFium qui posaient problème, respectivement pour CVE-2019-13720 et CVE-2019-13721.

Aucun lien avec des organisations malveillantes n'a été identifié

Les chercheurs en sécurité de Kaspersky, qui ont donné à CVE-2019-13720 le surnom « Operation WizardOpium », expliquent que le code permettant de l'exploiter a été identifié dans un « portail d'information en langue coréenne ». Il permettait notamment de délivrer un malware en passant par un script malveillant JavaScript.

Les équipes de Kaspersky précisent néanmoins ne pas avoir été en mesure « d'établir un lien définitif avec un quelconque acteur connu de la cybercriminalité ». « Il y a certaines similitudes de code, très ténues, avec les attaques Lazarus », note tout de même le groupe russe, avant de conclure que ces ressemblances « pourraient très bien être un faux indicateur ».

Fidèle à son programme de bug bounty, Google a versé une récompense de 7 500 dollars aux chercheurs de Kaspersky pour la découverte de CVE-2019-13721.

Une récompense a également été accordée pour l'identification de CVE-2019-13720, mais son montant n'a pas été dévoilé.

Source : Tom's Hardware
Nathan Le Gohlisse
Spécialiste Hardware
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles