{"id":17832,"date":"2021-10-08T15:14:23","date_gmt":"2021-10-08T13:14:23","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17832"},"modified":"2022-05-05T13:39:57","modified_gmt":"2022-05-05T11:39:57","slug":"three-vulnerabilities-in-chrome","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/three-vulnerabilities-in-chrome\/17832\/","title":{"rendered":"Trois vuln\u00e9rabilit\u00e9s dans Google Chrome"},"content":{"rendered":"<p>Google a publi\u00e9 une mise \u00e0 jour urgente du navigateur Chrome afin de corriger trois vuln\u00e9rabilit\u00e9s\u00a0: <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-37974\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-37974<\/a>, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-37975\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-37975<\/a> et <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-37976\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-37976<\/a>. Les experts de Google consid\u00e8rent qu\u2019une vuln\u00e9rabilit\u00e9 est critique alors que les deux autres sont hautement dangereuses.<\/p>\n<p>Pire encore, <a href=\"https:\/\/chromereleases.googleblog.com\/2021\/09\/stable-channel-update-for-desktop_30.html\" target=\"_blank\" rel=\"noopener nofollow\">selon Google<\/a> les cybercriminels exploitent d\u00e9j\u00e0 deux de ces trois vuln\u00e9rabilit\u00e9s. Ainsi, Google conseille \u00e0 tous les utilisateurs de Chrome d\u2019imm\u00e9diatement mettre \u00e0 jour leur navigateur et d\u2019utiliser la version 94.0.4606.71. Ces vuln\u00e9rabilit\u00e9s sont aussi pertinentes pour les navigateurs qui reposent sur le moteur Chromium. Par exemple, Microsoft conseille de mettre \u00e0 jour Edge pour installer la version 94.0.992.38.<\/p>\n<h2>Pourquoi ces vuln\u00e9rabilit\u00e9s de Google Chrome sont-elles dangereuses ?<\/h2>\n<p>CVE-2021-37974 et CVE-2021-37975 sont des vuln\u00e9rabilit\u00e9s de type <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">use-after-free (UAF)<\/a><\/em> qui se servent de l\u2019utilisation incorrecte du tas de la m\u00e9moire et ex\u00e9cutent un code arbitraire sur l\u2019ordinateur pris pour cible.<\/p>\n<p>La premi\u00e8re vuln\u00e9rabilit\u00e9 CVE-2021-37974 est li\u00e9e au composant Safe Browsing, un sous-syst\u00e8me de Google Chrome qui avertit les utilisateurs lorsqu\u2019un site ou un t\u00e9l\u00e9chargement est dangereux. Cette vuln\u00e9rabilit\u00e9 a obtenu un score CVSS v3.1 de 7,7 sur 10.<\/p>\n<p>La seconde vuln\u00e9rabilit\u00e9, CVE-2021-37975, a \u00e9t\u00e9 d\u00e9tect\u00e9e dans le moteur V8 JavaScript de Chrome. Elle est consid\u00e9r\u00e9e comme la plus dangereuse entre les trois, avec un score CVSS v3.1 de 8,1, ce qui la rend critique. Des malfaiteurs inconnus l\u2019exploitent d\u00e9j\u00e0 lorsque l\u2019attaque cible les utilisateurs de Chrome.<\/p>\n<p>La troisi\u00e8me vuln\u00e9rabilit\u00e9, CVE-2021-37976, est li\u00e9e \u00e0 la surexposition des donn\u00e9es \u00e0 cause du c\u0153ur de Google Chrome. Elle est l\u00e9g\u00e8rement moins dangereuse, avec un score CVSS v3.1 de 7,2, m\u00eame si les cybercriminels l\u2019exploitent d\u00e9j\u00e0.<\/p>\n<h2>Comment les cybercriminels peuvent-ils exploiter ces vuln\u00e9rabilit\u00e9s ?<\/h2>\n<p>L\u2019exploitation de ces trois vuln\u00e9rabilit\u00e9s exige la cr\u00e9ation d\u2019une page Web malveillante. Tous les cybercriminels doivent cr\u00e9er un site avec un exploit int\u00e9gr\u00e9 et arriver \u00e0 tromper les victimes pour les rediriger vers ce site. Ainsi, les exploits pour les deux vuln\u00e9rabilit\u00e9s de type <em>use-after-free<\/em> permettent aux escrocs d\u2019ex\u00e9cuter un code arbitraire sur les ordinateurs des utilisateurs qui n\u2019ont pas mis \u00e0 jour Chrome et ont acc\u00e9d\u00e9 \u00e0 la page. Cette action peut mettre en p\u00e9ril le syst\u00e8me. L\u2019exploit de la troisi\u00e8me vuln\u00e9rabilit\u00e9, CVE-2021-37976, permet aux cybercriminels d\u2019acc\u00e9der aux informations confidentielles de la victime.<\/p>\n<p>Google va tr\u00e8s certainement r\u00e9v\u00e9ler plus de d\u00e9tails sur ces vuln\u00e9rabilit\u00e9s lorsque la plupart des utilisateurs auront mis \u00e0 jour leur navigateur. Dans ce cas, il vaut mieux installer la mise \u00e0 jour d\u00e8s que possible et ne pas la retarder.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Tout d\u2019abord, tout le monde doit mettre \u00e0 jour le navigateur sur tous les dispositifs ayant acc\u00e8s \u00e0 Internet. En g\u00e9n\u00e9ral, la mise \u00e0 jour s\u2019installe automatiquement lorsque le navigateur est relanc\u00e9. De nombreux utilisateurs ne red\u00e9marrent pas leur ordinateur pendant un certain temps et le navigateur reste vuln\u00e9rable pendant plusieurs jours voire semaines. Dans tous les cas, nous vous conseillons de v\u00e9rifier quelle version de Chrome vous utilisez. Voici comment faire\u00a0: cliquez sur le bouton <em>Personnaliser et contr\u00f4ler Google Chrome<\/em> en haut \u00e0 droite dans la fen\u00eatre du navigateur et s\u00e9lectionnez <em>Aide<\/em> -&gt; <em>\u00c0 propos de Google Chrome<\/em>. Si la version de votre navigateur est ancienne, Chrome va automatiquement lancer la mise \u00e0 jour.<\/p>\n<p>Pour une meilleure protection, nous recommandons aux utilisateurs d\u2019installer des <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a>\u00a0sur tous les dispositifs connect\u00e9s \u00e0 Internet. Ainsi, m\u00eame si votre navigateur n\u2019est pas \u00e0 jour, cette technologie de protection proactive va r\u00e9duire les risques d\u2019exploitation de la vuln\u00e9rabilit\u00e9.<\/p>\n<p>Les employ\u00e9s des services qui s\u2019occupent de la s\u00e9curit\u00e9 des informations de l\u2019entreprise doivent aussi installer des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 sur tous les dispositifs<\/a>, surveiller les mises \u00e0 jour de s\u00e9curit\u00e9 et utiliser le syst\u00e8me de transmission et de contr\u00f4le automatiques des mises \u00e0 jour. Il serait aussi raisonnable d\u2019installer en priorit\u00e9 les mises \u00e0 jour des navigateurs.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Google a publi\u00e9 une mise \u00e0 jour qui corrige trois vuln\u00e9rabilit\u00e9s dangereuses dans Google Chrome. Mettez imm\u00e9diatement \u00e0 jour votre navigateur !<\/p>\n","protected":false},"author":2706,"featured_media":17833,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,686,3151],"tags":[13,16,790,4098,322],"class_list":{"0":"post-17832","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-threats","9":"category-smb","10":"tag-chrome","11":"tag-google","12":"tag-mises-a-jour","13":"tag-use-after-free","14":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-vulnerabilities-in-chrome\/17832\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-vulnerabilities-in-chrome\/23438\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-vulnerabilities-in-chrome\/18911\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-vulnerabilities-in-chrome\/9469\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-vulnerabilities-in-chrome\/25504\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-vulnerabilities-in-chrome\/23582\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-vulnerabilities-in-chrome\/23007\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-vulnerabilities-in-chrome\/26191\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-vulnerabilities-in-chrome\/25718\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-vulnerabilities-in-chrome\/31617\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-vulnerabilities-in-chrome\/10115\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-vulnerabilities-in-chrome\/42265\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-vulnerabilities-in-chrome\/18229\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-vulnerabilities-in-chrome\/15373\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-vulnerabilities-in-chrome\/27516\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/three-vulnerabilities-in-chrome\/31729\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-vulnerabilities-in-chrome\/27666\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-vulnerabilities-in-chrome\/24437\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-vulnerabilities-in-chrome\/29793\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-vulnerabilities-in-chrome\/29592\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17832"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17832\/revisions"}],"predecessor-version":[{"id":17836,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17832\/revisions\/17836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17833"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}