sun
moon
Premium Partner :
  • partner tek.id wd
  • partner tek.id wd
  • partner tek.id realme
  • partner tek.id samsung
  • partner tek.id acer
  • partner tek.id wd
  • partner tek.id wd
Kamis, 25 Jul 2024 10:27 WIB

Pembaruan Google Chrome 127: Solusi untuk kerentanan yang menyebabkan browser crash

Chrome 127.0.6533.72/73 untuk Windows dan Mac, serta 127.0.6533.72 untuk Linux, akan diluncurkan secara bertahap dalam beberapa hari dan minggu mendatang.

Pembaruan Google Chrome 127: Solusi untuk kerentanan yang menyebabkan browser crash

Google secara resmi merilis pembaruan terbaru untuk browser Chrome, versi 127, pada hari ini. Pembaruan ini telah tersedia di saluran Stabil untuk pengguna Windows, Mac, dan Linux, dan diharapkan akan menyelesaikan sejumlah kerentanan keamanan yang berpotensi menyebabkan crash pada browser.

Chrome 127.0.6533.72/73 untuk Windows dan Mac, serta 127.0.6533.72 untuk Linux, akan diluncurkan secara bertahap dalam beberapa hari dan minggu mendatang. Pengguna di seluruh dunia disarankan untuk segera memperbarui browser mereka guna mendapatkan perlindungan dari celah keamanan yang telah diidentifikasi.

Dilansir dari Cybersecurity News (25/7), Google menutup 24 celah keamanan, beberapa di antaranya dikategorikan sebagai risiko tinggi. Berikut adalah beberapa kerentanan utama yang diperbaiki:

  • CVE-2024-6988: Use after free dalam fitur Downloads, dilaporkan oleh lime (@limeSec_) dari Tim TIANGONG Legendsec di QI-ANXIN Group, dengan imbalan $11.000.
  • CVE-2024-6989: Use after free dalam Loader, dilaporkan oleh peneliti anonim, CVE-2024-6991: Use after free dalam Dawn, dilaporkan oleh wgslfuzz.
  • CVE-2024-6992: Akses memori di luar batas dalam ANGLE, dilaporkan oleh Xiantong Hou dari Wuheng Lab dan Pisanbao.
  • CVE-2024-6993: Implementasi yang tidak tepat dalam Canvas, dilaporkan oleh peneliti anonim.
  • CVE-2024-6994: Heap buffer overflow dalam Layout, dilaporkan oleh Huang Xilin dari Ant Group Light-Year Security Lab, dengan imbalan $8.000.
  • CVE-2024-6995: Implementasi yang tidak tepat dalam Fullscreen, dilaporkan oleh Alesandro Ortiz, dengan imbalan $6.000.
  • CVE-2024-6996: Race condition dalam Frames, dilaporkan oleh Louis Jannett dari Universitas Ruhr Bochum, dengan imbalan $5.000.
  • CVE-2024-6997: Use after free dalam Tabs, dilaporkan oleh Sven Dysthe (@svn-dys), dengan imbalan $3.000.
  • CVE-2024-6998: Use after free dalam User Education, dilaporkan oleh Sven Dysthe (@svn-dys), dengan imbalan $2.000.
  • CVE-2024-6999: Implementasi yang tidak tepat dalam FedCM, dilaporkan oleh Alesandro Ortiz, dengan imbalan $2.000.
  • CVE-2024-7000: Use after free dalam CSS, dilaporkan oleh peneliti anonim, dengan imbalan $500.
  • CVE-2024-7001: Implementasi yang tidak tepat dalam HTML, dilaporkan oleh Jake Archibald.

Sebagian besar perbaikan berasal dari laporan peneliti keamanan eksternal yang diberi penghargaan oleh Google. Selain itu, Google juga melakukan audit internal dan fuzzing untuk mendeteksi dan memperbaiki kerentanan tersebut. Alat-alat seperti AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer, dan AFL memainkan peran penting dalam proses ini.

Google sangat menyarankan pengguna untuk segera memperbarui Chrome ke versi terbaru guna meningkatkan keamanan serta memastikan stabilitas dan kinerja yang lebih baik. Untuk memperbarui, pengguna dapat membuka Google Chrome, mengklik ikon tiga titik di sudut kanan atas, memilih "Help" dan kemudian "About Google Chrome." Browser akan secara otomatis memeriksa pembaruan dan menginstalnya jika tersedia. Setelah pembaruan selesai, pengguna mungkin perlu mengklik "Relaunch" untuk menerapkan perubahan.

Pengguna juga dapat mengetik "chrome://version" di bilah alamat untuk melihat informasi versi yang lebih detail.

Pembaruan ini menegaskan komitmen Google terhadap keamanan pengguna dengan memperbaiki sejumlah kerentanan yang berpotensi dieksploitasi oleh penyerang. Dengan terus memperbarui Chrome, pengguna dapat menikmati pengalaman browsing yang lebih aman dan lancar.

Share
×
tekid
back to top