{"id":16558,"date":"2021-03-16T12:49:43","date_gmt":"2021-03-16T12:49:43","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16558"},"modified":"2021-03-16T12:49:43","modified_gmt":"2021-03-16T12:49:43","slug":"google-chrome-cve-2021-21193","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-cve-2021-21193\/16558\/","title":{"rendered":"Mettez \u00e0 jour Google Chrome imm\u00e9diatement"},"content":{"rendered":"<p>Google Chrome n\u00e9cessite d\u2019urgence une mise \u00e0 jour pour corriger une vuln\u00e9rabilit\u00e9 s\u00e9v\u00e8re. Vous \u00eates peut-\u00eatre fatigu\u00e9 de mettre \u00e0 jour Chrome (la derni\u00e8re mise \u00e0 jour urgente ne date que du <a href=\"https:\/\/www.kaspersky.fr\/blog\/update-google-chrome-to-8804324150\/16382\/\" target=\"_blank\" rel=\"noopener\">mois dernier<\/a>), mais c\u2019est reparti, et pour de bonnes raisons\u00a0: les cybercriminels ont d\u00e9j\u00e0 exploit\u00e9 cette vuln\u00e9rabilit\u00e9.<\/p>\n<h2>Qu\u2019est-ce que CVE-2021-21193 ?<\/h2>\n<p>Le 12 mars, Google a <a href=\"https:\/\/chromereleases.googleblog.com\/2021\/03\/stable-channel-update-for-desktop_12.html\" target=\"_blank\" rel=\"noopener nofollow\">publi\u00e9<\/a> <strong>\u00a0<\/strong>une mise \u00e0 jour de version stable 89.0.4389.90 pour Chrome, en corrigeant cinq vuln\u00e9rabilit\u00e9s, dont trois avec un indice de gravit\u00e9 \u00e9lev\u00e9. L\u2019une d\u2019elles, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-21193\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-21193<\/a>, m\u00e9rite une attention particuli\u00e8re. C\u2019est une vuln\u00e9rabilit\u00e9 qui se trouve dans le navigateur Blink de Google Chrome \u2013 le composant principal responsable de la conversion du code HTML en pages Web bien con\u00e7ues que vous utilisez habituellement sur le navigateur.<\/p>\n<p>C\u2019est une vuln\u00e9rabilit\u00e9 de type \u00ab\u00a0<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">use-after-free\u00a0\u00bb<\/a>, ce qui veut dire que Blink rencontrait des difficult\u00e9s \u00e0 nettoyer la m\u00e9moire. G\u00e9n\u00e9ralement, la corruption de donn\u00e9es et l\u2019ex\u00e9cution du code \u00e0 distance sont les cons\u00e9quences des attaques des vuln\u00e9rabilit\u00e9s de type \u00ab\u00a0use-after-free\u00a0\u00bb, bien qu\u2019aucune information ne soit disponible sur ce qui s\u2019est r\u00e9ellement pass\u00e9 dans ce cas pr\u00e9cis. Google communique g\u00e9n\u00e9ralement plus de d\u00e9tails apr\u00e8s que les utilisateurs ont mis \u00e0 jour leurs navigateurs.<\/p>\n<p>Le 9 mars, un chercheur anonyme en s\u00e9curit\u00e9 a mentionn\u00e9 la vuln\u00e9rabilit\u00e9 CVE-2021-211193 et Google s\u2019est pr\u00e9cipit\u00e9 pour proposer un correctif en seulement 3 jours. Cette pr\u00e9cipitation peut s\u2019expliquer par l\u2019exploitation de la vuln\u00e9rabilit\u00e9 dans le monde r\u00e9el. Des escrocs ont d\u00e9j\u00e0 utilis\u00e9 cette vuln\u00e9rabilit\u00e9, et c\u2019est une raison suffisante pour appliquer le correctif de Google Chrome sans attendre.<\/p>\n<h2>Comment mettre \u00e0 jour Google Chrome<\/h2>\n<p>Google a commenc\u00e9 \u00e0 d\u00e9ployer cette mise \u00e0 jour le 12 mars, mais plusieurs jours peuvent passer avant que le bouton <em>Mettre \u00e0 jour<\/em> apparaisse dans le coin droit en haut de votre navigateur. Afin d\u2019acc\u00e9l\u00e9rer les choses, vous pouvez mettre \u00e0 jour manuellement.<\/p>\n<p>Dans Chrome, il vous suffit de cliquer sur le bouton de menu (les trois points) et s\u00e9lectionner <em>Param\u00e8tres<\/em> \u2014&gt; <em>\u00c0 propos de Chrome. <\/em>Si vous poss\u00e9dez la version de navigateur 89.0.4389.90 ou une plus r\u00e9cente, vous utilisez d\u00e9j\u00e0 une version corrig\u00e9e. Si vous poss\u00e9dez une version plus ancienne, alors le navigateur vous demandera de le laisser se mettre \u00e0 jour tout seul puis se fermera pour se relancer. Dans ce cas-l\u00e0, quand il s\u2019ouvre de nouveau, Chrome va automatiquement restaurer tous les onglets (sauf les onglets de navigation priv\u00e9e) qui \u00e9taient ouverts.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une vuln\u00e9rabilit\u00e9 dans Google Chrome a \u00e9t\u00e9 exploit\u00e9e par des malfaiteurs. Tous les utilisateurs doivent installer la mise \u00e0 jour 89.0.4389.90.<\/p>\n","protected":false},"author":675,"featured_media":16559,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,686,3151],"tags":[13,16,4098,60],"class_list":{"0":"post-16558","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-threats","9":"category-smb","10":"tag-chrome","11":"tag-google","12":"tag-use-after-free","13":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-cve-2021-21193\/16558\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-chrome-cve-2021-21193\/22610\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/18104\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/24347\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-chrome-cve-2021-21193\/22423\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/21336\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-chrome-cve-2021-21193\/24895\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-chrome-cve-2021-21193\/24169\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-chrome-cve-2021-21193\/30275\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-chrome-cve-2021-21193\/9418\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/39013\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-chrome-cve-2021-21193\/17140\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-chrome-cve-2021-21193\/14575\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-chrome-cve-2021-21193\/26346\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-chrome-cve-2021-21193\/30210\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-chrome-cve-2021-21193\/26794\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-chrome-cve-2021-21193\/23656\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-chrome-cve-2021-21193\/28990\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-chrome-cve-2021-21193\/28793\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/chrome\/","name":"chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16558"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16558\/revisions"}],"predecessor-version":[{"id":16564,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16558\/revisions\/16564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16559"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}