La version stable 3.0 du navigateur Web Google Chrome date de la mi-septembre. Elle bénéficie aujourd'hui de sa première mise à jour avec au programme le comblement d'une vulnérabilité de sécurité.
En l'occurrence, cette vulnérabilité est due à un problème au niveau de l'implémentation de la fonction dtoa() utilisée par le moteur JavaScript V8 afin de traiter les chaînes de caractères en nombres à virgule flottante. Elle peut être exploitée pour causer un dépassement de tampon en incitant l'utilisateur à consulter un site Web piégé.
Pour cette vulnérabilité dont la gravité a été cataloguée haute par Google, une exploitation réussie peut donner lieu à l'exécution de code arbitraire, l'équipe de sécurité de Google Chrome précisant toutefois : dans le contexte de la sandbox ( bac à sable ).
Cette vulnérabilité touchant dtoa() a également été pointée du doigt pour l'implémentation de la fonction dans libc dans FreeBSD 6.4 et 7.2, NetBSD 5.0 et OpenBSD 4.5. La mise à jour de Google Chrome pourra être forcée par l'utilisateur via l'entrée " À propos de Google Chrome " du menu Outils pour passer à la version 3.0.195.0.24.
Alors que la version 4.0 de Google Chrome se prépare pour une entrée en piste dans les environnements Mac OS X et GNU/Linux, Google escompte pour son navigateur une part de marché mondiale d'au moins 5 % d'ici un an, et le double dans deux ans.
Publié le
par Jérôme G.


Journaliste GNT spécialisé en nouvelles technologies
Sur le même sujet
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.