Edgar Cervantes / Autoridade Android
DR
- Uma exploração de dia zero foi descoberta no Chrome e agora foi corrigida.
- A vulnerabilidade de segurança parece ser uma falha do tipo “usuário após liberação”.
- A correção está atualmente disponível para Windows, Mac e Linux.
Se você usa o Google Chrome como navegador preferido ou um navegador baseado em Chromium, certifique-se de estar executando a atualização mais recente. O Google acaba de lançar um patch que corrige uma vulnerabilidade grave de dia zero.
Relatado pela primeira vez por Bip do computador, o Google divulgou uma nota sobre uma atualização de canal estável para o Chrome. A nota em questão diz que a empresa está “ciente de que existe uma exploração para CVE-2024-4671 à solta”. Esta vulnerabilidade é um problema de alta gravidade que foi classificado como uma vulnerabilidade “user after free”.
Uma exploração de usuário após liberação (UAF) é uma falha de segurança em que um programa continua a fazer referência a um local de memória dinâmica mesmo depois que a memória foi liberada. Essa memória liberada pode ser usada para armazenar dados diferentes ou ser usada por outro software. Esse erro pode resultar em consequências como vazamento de dados, execução de código ou travamento.
Esta vulnerabilidade específica (CVE-2024-4671) parece estar conectada ao componente visual, que lida com a renderização e exibição de conteúdo no navegador.
A correção está atualmente disponível para Windows, Mac e Linux. O Chrome geralmente instala atualizações com correções de segurança automaticamente. O mesmo se aplica a navegadores baseados em Chromium, como Edge e Brave. Mas você pode verificar se o patch está disponível acessando o menu de três pontos > Configurações > Sobre o Chrome. Você também pode acessá-lo clicando no menu de três pontos > Ajuda > Sobre o Google Chrome.