Google heeft een week na de vorige update weer een kritieke kwetsbaarheid in Chrome verholpen waardoor een aanvaller willekeurige code op systemen kan uitvoeren en die in de ergste gevallen kan overnemen. Een gebruiker hoeft hiervoor alleen een gecompromitteerde of besmette website te bezoeken of een besmette advertentie te zien krijgen. Er is geen verdere interactie vereist. Dergelijke aanvallen worden ook wel een drive-by download genoemd.
Het beveiligingslek wordt aangeduid als CVE-2024-7532 en betreft een 'out of bounds memory access' in ANGLE. Dit is een onderdeel van de browser dat wordt gebruikt voor het uitvoeren van WebGL- en andere OpenGL-content. Het is al de derde kritieke kwetsbaarheid in ANGLE die dit jaar in Chrome wordt verholpen. Eerder was het raak in maart en april. De kritieke kwetsbaarheid die een week geleden werd gepatcht bevond zich in Dawn, een open source en crossplatform implementatie van de WebGPU-standaard.
In het geval van kritieke kwetsbaarheden probeert Google de beschikbare update binnen dertig dagen onder alle Chrome-gebruikers uit te rollen. Details kunnen vervolgens na zestig dagen openbaar worden gemaakt.Google Chrome 127.0.6533.99/.100 is beschikbaar voor Windows en macOS. Voor Linux is versie 127.0.6533.99 verschenen.
Updaten zal op de meeste systemen automatisch gebeuren. Dit kan echter een aantal dagen duren. Gebruikers die de update direct willen ontvangen zullen een handmatige controle moeten uitvoeren. Voor gebruikers van Microsoft Edge, dat net als Chrome op Googles Chromium-browser is gebaseerd, is nog geen update beschikbaar.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.