Source : 123rf<\/figcaption><\/figure>\n
Google continue de perfectionner son navigateur avec la sortie de Chrome 130 en version stabl<\/strong>e. Cette mise \u00e0 jour fait suite \u00e0 Chrome 129 et est d\u00e9j\u00e0 disponible pour les utilisateurs de Windows, Mac et Linux, avec un lancement progressif sur Android. Cette derni\u00e8re apporte une s\u00e9rie de corrections de s\u00e9curit\u00e9<\/strong> ainsi que de nouvelles fonctionnalit\u00e9s<\/strong> pour les d\u00e9veloppeurs et les utilisateurs du web.<\/p>\n
L'une des principales nouveaut\u00e9s de Chrome 130 est la correction de 17 failles de s\u00e9curit\u00e9<\/strong>. Parmi celles-ci, une vuln\u00e9rabilit\u00e9 critique<\/strong>, identifi\u00e9e sous le nom CVE-2024-9954, a \u00e9t\u00e9 corrig\u00e9e. Ce probl\u00e8me \u00e9tait li\u00e9 \u00e0 un bug appel\u00e9 “use-after-free” dans le composant d'intelligence artificielle du navigateur<\/a>. Ce type de bug survient lorsqu'un programme tente d'utiliser de la m\u00e9moire apr\u00e8s l'avoir lib\u00e9r\u00e9e, ce qui peut provoquer des comportements impr\u00e9visibles, notamment des failles de s\u00e9curit\u00e9 exploitables<\/strong>.<\/p>\n
Cette vuln\u00e9rabilit\u00e9, consid\u00e9r\u00e9e comme tr\u00e8s dangereuse, aurait pu permettre \u00e0 des attaquants d\u2019ex\u00e9cuter du code malveillant<\/strong> sur l\u2019ordinateur des utilisateurs. Le chercheur ayant d\u00e9couvert cette faille a re\u00e7u 36 000 $ (environ 34 000 \u20ac<\/strong>) pour sa contribution, dans le cadre du programme de r\u00e9compense<\/strong> de Google pour la chasse aux bugs<\/a>.<\/p>\n