ClickCease Les vulnérabilités de Chromium sont corrigées dans Debian 12 "Bookworm".

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Les vulnérabilités de Chromium sont corrigées dans Debian 12 "Bookworm".

par Rohan Timalsina

Le 26 mars 2024 - L'équipe d'experts de TuxCare

Chromium est le projet de navigateur open-source qui alimente des navigateurs populaires comme Google Chrome et Microsoft Edge. Les utilisateurs des navigateurs Chromium sur Debian 12 "Bookworm" doivent être conscients des vulnérabilités de sécurité récemment découvertes. Ces vulnérabilités pourraient potentiellement permettre à des attaquants de compromettre votre système si elles étaient exploitées. La bonne nouvelle est que l'équipe de sécurité de Debian a publié des mises à jour visant à corriger ces vulnérabilités et à protéger les systèmes des utilisateurs.

 

Aperçu des vulnérabilités de Chromium

 

Les vulnérabilités résident dans les versions de Chromium antérieures à 122.0.6261.128, 122.0.6261.111, et 122.0.6261.94, et affectent divers composants comme Performance Manager, le moteur V8, et FedCM. Ces vulnérabilités relèvent de la catégorie de gravité "élevée" selon le système d'évaluation de la sécurité de Chromium.

L'une des vulnérabilités critiques identifiées est la CVE-2024-2400, qui concerne un problème de type "use after free" dans le gestionnaire de performance de Google Chrome avant la version 122.0.6261.128. Cette faille pourrait permettre à un attaquant distant d'exploiter la corruption de la pile à travers une page HTML conçue, conduisant potentiellement à l'exécution de code arbitraire avec des privilèges élevés. La gravité de cette vulnérabilité est classée comme élevée, ce qui souligne l'urgence d'appliquer les mises à jour de sécurité nécessaires.

Une autre vulnérabilité importante est CVE-2024-2173, qui concerne un problème d'accès à la mémoire hors limites dans le moteur JavaScript V8 de Google Chrome avant la version 122.0.6261.111. Par le biais d'une page HTML spécialement conçue, un attaquant distant peut exploiter cette faille pour effectuer un accès mémoire non autorisé au-delà des limites de la mémoire allouée.

CVE-2024-2174 met en évidence un problème d'implémentation inappropriée dans le moteur JavaScript V8, également présent dans Google Chrome avant la version 122.0.6261.111. Cette vulnérabilité peut être exploitée par un attaquant distant pour déclencher une corruption de la pile via une page HTML conçue, ce qui représente un risque de sécurité important pour les systèmes et les données des utilisateurs. De même, CVE-2024-2176 concerne une vulnérabilité de type "use after free" dans le composant FedCM de Google Chrome, qui peut entraîner une corruption du tas de données par le biais de pages HTML élaborées.

En plus de ces vulnérabilités, CVE-2024-1938 et CVE-2024-1939 mettent en évidence des problèmes de confusion de type dans le moteur JavaScript V8, présent dans les versions de Google Chrome antérieures à 122.0.6261.94. Ces vulnérabilités peuvent être exploitées par des attaquants distants pour potentiellement exploiter une corruption d'objet et une corruption de tas, respectivement, en exploitant des pages HTML conçues de manière artisanale.

 

Rester en sécurité : Mise à jour de Chromium sur Debian

 

Pour garantir la sécurité de votre système, il est essentiel de mettre à jour votre paquetage Chromium vers la dernière version. Cette mise à jour corrigera les vulnérabilités de Chromium mentionnées ci-dessus et protégera votre système contre les attaques potentielles.

La mise à jour des paquets logiciels sur Debian est un processus simple. Vous pouvez utiliser le gestionnaire de paquets par défaut, apt, pour mettre à jour Chromium. Voici un exemple de commande utilisant apt :

sudo apt update && sudo apt upgrade chromium

Cette commande mettra à jour la liste des paquets et mettra Chromium à jour avec la dernière version disponible dans les dépôts Debian.

 

Conclusion

 

En gardant votre navigateur Chromium à jour, vous pouvez réduire considérablement le risque d'être victime de ces vulnérabilités. N'oubliez pas qu'il est toujours bon de se tenir informé des mises à jour de sécurité et de les appliquer rapidement pour maintenir un environnement informatique sûr.

KernelCare Enterprise de TuxCare offre une solution de correction en direct du noyau pour toutes les distributions Linux courantes, y compris Debian, Ubuntu, CentOS, AlmaLinux, Rocky Linux, RHEL, Oracle Linux, et bien d'autres encore. Elle applique automatiquement les correctifs de sécurité sur votre noyau en cours d'exécution sans nécessiter de redémarrage du système ou de fenêtres de maintenance. En savoir plus sur le fonctionnement du live patching avec KernelCare Enterprise.

 

Source : Annonces de sécurité de Debian

Résumé
Les vulnérabilités de Chromium sont corrigées dans Debian 12 "Bookworm".
Nom de l'article
Les vulnérabilités de Chromium sont corrigées dans Debian 12 "Bookworm".
Description
Restez protégé contre les vulnérabilités de Chromium. Découvrez les récentes mises à jour de sécurité et les failles critiques découvertes dans le navigateur web Chromium.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !