- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
Pourquoi il faut rapidement mettre à jour Google Chrome sur vos machinesPourquoi il faut rapidement mettre à jour Google Chrome sur vos machines
Google a déployé une mise à jour pour son navigateur Chrome. Il s’agit de la quatrième pour des failles zero-day sur le navigateur depuis le début de l’année.
Sur Chrome, une faille WebRTC de type zero-day est activement exploitée. Elle met en danger les appareils et leurs données. Elle permet à un pirate de faire planter le navigateur, d’exécuter du code ou de contourner une solution de sécurité pour accéder à des données privées si ce code est exécuté pendant l’attaque.
À savoir que le protocole WebRTC est une interface de programmation qui permet le transfert de fichiers et la communication vocale ou vidéo. Elle est intégrée dans la plupart des navigateurs. En cas de fuite, l’adresse IP de l’utilisateur est dévoilée. Ici, la menace porte le nom de code CVE-2022-2294.
En réaction, Google a déployé un nouveau correctif de sécurité en urgence. Il consiste à réagir à la menace pourtant le nom de code CVE-2022-2294. La faille en question est une vulnérabilité zero-day. Autrement dit, il s’agit de bugs exploités par des attaquants avant qu’un correctif ne soit disponible.
Les pirates peuvent donc exploiter la faille jusqu’à ce qu’elle soit patchée, et d’après le billet de blog de Google, ce serait déjà le cas. “Patcher” revient à modifier un programme ou un logiciel de façon provisoire pour corriger une erreur en attendant la version suivante.
Pour le moment, l’équipe Google Project Zero a déjà recensé 18 failles “zero day” en 2022. La version 103.0.5060.114 de Google Chrome est déjà disponible dans le monde entier. Pour ceux qui n’y ont pas encore accès, il s’agit d’une histoire de quelques jours. Pour vérifier la disponibilité, il suffit de cliquer sur les trois petits points en haut à droite du navigateur. Ensuite, il faut se rendre dans “Aide” puis “À propos de Google Chrome”. À noter qu’en plus de corriger cette faille zero day, la nouvelle mise à jour de Chrome en prend en charge trois autres ayant un niveau d’importance élevé.