Zalecana pilna aktualizacja Google Chrome z powodu wykrytej luki 0-day

Google Chrome wymaga natychmiastowej aktualizacji w związku z odkryciem kolejnej luki 0-day. Najnowsza aktualizacja przeglądarki zawiera poprawki, w tym kluczową łatkę dla luki oznaczonej jako CVE-2023-6345, której wykorzystywanie zostało zaobserwowane w praktyce przez atakujących.

Szczegóły dotyczące luki:

  • Data wykrycia: 24 listopada
  • Rodzaj luki: Przepełnienie w bibliotece graficznej Skia
  • Numer wersji dla Windowsa: 119.0.6045.199/.200

Inne poprawki w aktualizacji:

  • Łatki dla pięciu innych luk oznaczonych jako wysokiego ryzyka
  • Związane m.in. z dostępem do pamięci spoza zakresu i atakami typu use after free

Aby zaktualizować Google Chrome, można skorzystać z następujących kroków:

  1. Przejdź do ustawień przeglądarki.
  2. Znajdź sekcję z informacjami o wydaniu.
  3. Wyświetlenie tej strony sprawi, że przeglądarka sprawdzi dostępność aktualizacji.
  4. Po wykryciu nowej wersji, Chrome automatycznie pobierze i zainstaluje aktualizację.
  5. Konieczne będzie ponowne uruchomienie przeglądarki w celu finalizacji procesu.

Informacje o aktualizacji Google Chrome

Aktualną wersję Chrome’a można również pobrać za pośrednictwem katalogu oprogramowania Google. Nie warto zwlekać z instalacją najnowszej wersji Chrome’a, aby zabezpieczyć swoje urządzenie przed potencjalnymi atakami.

Podziel się postem:

Najnowsze:

Mobilne

Kwalifikowany podpis elektroniczny w mObywatel: Nowa, bezpłatna opcja dla użytkowników prywatnych

Aplikacja mObywatel rozszerza swoje funkcjonalności o strategiczną usługę – bezpłatny kwalifikowany podpis elektroniczny. Nowe rozwiązanie, skierowane wyłącznie do użytkowników prywatnych, umożliwia podpisanie do pięciu dokumentów miesięcznie bez ponoszenia kosztów. Jest to istotna zmiana na rynku usług cyfrowych, ponieważ dotychczas zaawansowane podpisy tego typu były dostępne wyłącznie na zasadach komercyjnych.

Bezpieczeństwo

Analiza ESET: Północnokoreańska grupa Lazarus prowadzi działania szpiegowskie przeciwko europejskiemu przemysłowi obronnemu

Firma ESET, specjalizująca się w rozwiązaniach z zakresu cyberbezpieczeństwa, opublikowała wyniki badań wskazujące na kampanię szpiegowską prowadzoną przez północnokoreańską grupę Advanced Persistent Threat (APT) o kryptonimie Lazarus. Celem ataków były przedsiębiorstwa z europejskiego sektora obronnego.

Bezpieczeństwo

Pracownicy NFZ bezprawnie przeglądali dane ubezpieczonych. Fundusz zapowiada konsekwencje i zmiany w systemie

Narodowy Fundusz Zdrowia poinformował o poważnym incydencie bezpieczeństwa. Grupa pracowników NFZ, posiadająca legalny dostęp do Centralnego Wykazu Ubezpieczonych (CWU), wykorzystała swoje uprawnienia w sposób niezgodny z prawem, przeglądając dane pacjentów bez podstawy służbowej. Sprawa została zgłoszona do Prezesa Urzędu Ochrony Danych Osobowych (UODO).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *