Chrome 77.0.3865.90 fixt kritische Schwachstellen

[English]Google hat am 18. September 2019 ein Sicherheitsupdate für Chrome 77.0.3865.90 veröffentlicht. Dieses Update patcht 1 kritische und 3 hochriskante Sicherheitslücken.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

In den Release Notes sind eine kritische Schwachstelle und drei Hochrisiko-Sicherheitsschwachstellen als beseitigte aufgeführt.

  • Critical CVE-2019-13685: Use-after-free in UI. Reported by Khalil Zhani on 2019-09-05
  • High CVE-2019-13688: Use-after-free in media. Reported by Man Yue Mo of Semmle Security Research Team on 2019-08-20
  • High CVE-2019-13687: Use-after-free in media. Reported by Man Yue Mo of Semmle Security Research Team on 2019-08-28
  • High CVE-2019-13686: Use-after-free in offline pages. Reported by Brendon Tiszka on 2019-09-02

Der schwerste dieser Sicherheitslücken könnte es Angreifern ermöglichen, remote die Kontrolle über ein betroffenes System zu übernehmen. Google gibt keine Details preis, bis die Mehrheit der Nutzer diese Chrome-Version installiert hat. Die Chrome-Version 77.0.3865.90 ist für Windows, Mac und Linux verfügbar und wird in den nächsten Tagen über die automatische Update-Funktion auf die Systeme ausgerollt. Sie können es hier herunterladen

Dieser Beitrag wurde unter Google Chrome, Sicherheit, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

8 Antworten zu Chrome 77.0.3865.90 fixt kritische Schwachstellen

  1. 1ST1 sagt:

    In Chrome stehen auch die Erweiterungen uBock und Adblock nicht mehr zur Verfügung. Sie sind einfach … weg.

    https://www.theregister.co.uk/2019/09/19/google_ad_blockers/

    Damit ist Chrome für mich als Browseralternative endgültig gestorben (war vorher schon tot).

    • radames sagt:

      Weil Sie auch leider nichts verstanden haben!

      ublock (fake-klon, gelöscht)
      adblock (fake-klon, gelöscht)
      ublock origin (original, verfügbar)
      adblock plus (original, verfügbar)

      Und sich jetzt auch noch selbst mit seinem Unwissen hier zu beschweren :D
      Naja, Profis nutzen eh Firefox mit ublock Origin+ noscript oder uMatrix.
      Chrome..

  2. Tom sagt:

    @1ST1
    Lies dir am besten nochmals den Artikel durch und/oder lass ihn dir übersetzen:
    Es geht mitnichten um die originalen"Adblock" und "uBlock origin", sondern um betrügerische Erweiterungen, die sich des gleichen oder ähnlichen Namens bedienen!
    Diese Methode gibt es schon längere Zeit für Webseiten:

    https://www.sueddeutsche.de/digital/phishing-gefaelschte-webseiten-gefaehrden-firefox-und-chrome-nutzer-1.3467976

    p.s.: Nein, ich habe nichts mit der "Süddeutschen" zu schaffen – finde die dort beschriebene Vorgehensweise sehr gut erklärt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.