Multiples vulnérabilités dans Google Chrome

Date de publication :

Ces vulnérabilités concernent une erreur de libération de mémoire après utilisation dans différentes fonctions de Google Chrome. Celles-ci permettent à un attaquant distant, en persuadant une victime de visiter un site Web spécialement forgé, d’exécuter du code arbitraire sur le système.

CVE-2022-2163[Score CVSS v3.1: 8.8]
Cette vulnérabilité concerne l’interface utilisateur Cast et la barre d'outils.

CVE-2022-2161[Score CVSS v3.1: 8.8]
Cette vulnérabilité concerne le fournisseur d'applications Web.

CVE-2022-2158[Score CVSS v3.1: 8.8]
Cette vulnérabilité concerne le moteur graphique V8.

CVE-2022-2157[Score CVSS v3.1: 8.8]
Cette vulnérabilité concerne la fonctionnalité « Interest groups ».

CVE-2022-2156[Score CVSS v3.1: 8.8]
Cette vulnérabilité concerne l’outil Base pour Google Home.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS v3.1: 8.8

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

La vulnérabilité exploitée est du type

CWE-416: Use After Free

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

  • Google Chrome en version 103.0 est affecté par cette vulnérabilité.
  • Microsoft Edge, des versions 79.0.309.71 à 102.0.1245.44 est affecté par cette vulnérabilité du fait d'être basé sur le navigateur libre Chromium.

Solutions ou recommandations

  • Mettre à jour Google Chrome aux versions 103.0.5060.53 et suivantes. Des informations complémentaires sont disponibles ici.

  • Mettre à jour MIcrosoft Edge aux versions 103.0.1264.37. Des informations complémentaires sont disponibles ici.