- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON EZVIZ FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM IFLYTEK INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NINTENDO NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SEUIC SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Pourquoi il faut rapidement mettre Google Chrome à jour
La CISA (United States Cybersecurity & Infrastructure Agency) conseille de faire rapidement la mise à jour de Google Chrome.
La dernière version du navigateur Chrome, appelée 102.0.5005.115, corrige sept failles de sécurité. Les équipes de Google considèrent quatre d’entre elles comme “à haut risque”. Sans mise à jour, les utilisateurs exposent leur système Windows, Mac et Linux à ces menaces.
En clair, selon une alerte de la United States Cybersecurity & Infrastructure Agency (CISA), des attaquants exploitent les vulnérabilités de Google Chrome pour Windows, Mac et Linux pour prendre le contrôle d’un système affecté. “Le CISA encourage les utilisateurs et les administrateurs à consulter la note de publication de Chrome et à appliquer les mises à jour nécessaires”, peut-on lire dans l’alerte. Les quatre vulnérabilités désignées comme “à haut risque) sont les CVE-2022-2007, CVE-2022-2008, CVE-2022-20010 et CVE-2022-2011.
Quatre vulnérabilités à haut risque
CVE-2022-2007 et CVE-2022-2011 sont des vulnérabilités Use-After-Free (UAF). Ce type de vulnérabilité est lié à l’utilisation incorrecte de la mémoire vive dynamique (DRAM) pendant le fonctionnement du programme. Les attaquants profitent de cette utilisation incorrecte pour pirater le programme. La première vulnérabilité est localisée dans WebGPU et la deuxième dans Angle. À savoir que WebGPU est le successeur de WebGL, un ensemble d’API spécialisé dans le rendu d’images. Angle, pour “Almost Native Graphics Layer Engine”, développe des pilotes graphiques pour Chrome.
Enfin, CVE-2022-2008 et CVE-2022-2010 sont des vulnérabilités hors limites. Les attaquants s’en servent pour lire des informations sensibles auxquelles ils n’ont, normalement, pas accès.
Comme à son habitude, Chrome attend que la majorité de ses utilisateurs soit protégée pour dévoiler des détails sur la manière d’exploiter ces failles.
Pour vérifier que son navigateur a bien effectué la mise à jour automatique en arrière-plan, il faut se rendre sur l’icône “Plus”, puis cliquer sur “Aide” et “À propos de Google Chrome”. La page affiche alors la version installée actuellement, et, s’il ne s’agit pas de la dernière, propose d’en effectuer une.