La version stable 3.0 du navigateur Web Google Chrome date de la mi-septembre. Elle bénéficie aujourd'hui de sa première mise à jour avec au programme le comblement d'une vulnérabilité de sécurité.

En l'occurrence, cette vulnérabilité est due à un problème au niveau de l'implémentation de la fonction dtoa() utilisée par le moteur JavaScript V8 afin de traiter les chaînes de caractères en nombres à virgule flottante. Elle peut être exploitée pour causer un dépassement de tampon en incitant l'utilisateur à consulter un site Web piégé.

Pour cette vulnérabilité dont la gravité a été cataloguée haute par Google, une exploitation réussie peut donner lieu à l'exécution de code arbitraire, l'équipe de sécurité de Google Chrome précisant toutefois : dans le contexte de la sandbox ( bac à sable ).

Cette vulnérabilité touchant dtoa() a également été pointée du doigt pour l'implémentation de la fonction dans libc dans FreeBSD 6.4 et 7.2, NetBSD 5.0 et OpenBSD 4.5. La mise à jour de Google Chrome pourra être forcée par l'utilisateur via l'entrée " À propos de Google Chrome " du menu Outils pour passer à la version 3.0.195.0.24.

Alors que la version 4.0 de Google Chrome se prépare pour une entrée en piste dans les environnements Mac OS X et GNU/Linux, Google escompte pour son navigateur une part de marché mondiale d'au moins 5 % d'ici un an, et le double dans deux ans.