Chrome: Google patcht ausgenutzte Sicherheitslücke
Das nächste Chrome-Update steht an. Verteilt wird Version 120.0.6099.234 für macOS, 120.0.6099.224 für Linux und 120.0.6099.224/225 für Windows. Insgesamt schließt Google mit diesem Update drei Schwachstellen, alle sind mit dem Schweregrad „Hoch“ bewertet. Noch nicht bekannt ist, wie viel Dollar der Finder der Lücke für das Aufspüren und Melden von Google bekommen wird. Bekannt ist nur, dass es einen Exploit für die Schwachstelle, gelistet unter CVE-2024-0519, gibt, der die Runde macht.
Chrome: Update manuell ausführen
Normalerweise werden Updates im Hintergrund ausgeführt, wenn Nutzer den Browser ihres Computers schließen und wieder öffnen. Wenn Anwender ihren Browser allerdings schon längere Zeit nicht geschlossen haben, sehen sie möglicherweise ein ausstehendes Update.
- Öffnet Chrome auf dem Computer.
- Achtet rechts oben auf das Dreipunkt-Menü .
- Wenn ein Update verfügbar ist, wird das Symbol farbig angezeigt:
- Grün: Ein Update wurde vor weniger als zwei Tagen veröffentlicht.
- Orange: Ein Update wurde von etwa vier Tagen veröffentlicht.
- Rot: Ein Update wurde vor mindestens einer Woche veröffentlicht.
So aktualisiert ihr Google Chrome:
- Öffnet Chrome auf dem Computer.
- Klickt rechts oben auf das Dreipunkt-Menü .
- Klickt auf Hilfe Über Google Chrome.
- Klickt auf Google Chrome aktualisieren.
- Wichtig: Wenn Nutzer diese Schaltfläche nicht sehen, haben sie bereits die neueste Version.
- Klickt auf Neu starten.
- Die WD Elements externe Festplatte bietet mit USB 3.0 eine hohe Speicherkapazität von bis zu 2 TB sowie...
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
Ist euch aufgefallen, seitdem Google auf den wöchentlichen Rhythmus umgestellt hat, gibt es plötzlich (fast) immer nur noch aktiv ausgenutzte Lücken, vorher doch eher seltener. 😉
Sonst bekommen die Nutzer ja nicht genug Angst um die Updates schnell zu installieren!
Selbes Spiel wird ja auch bei Android gemacht – vor jedem „Update“ wird verlautbart was nicht alles an Leaks gibt. Merkwürdigerweise sind dann ganz andere, nicht betroffene Teile modifiziert – so z.B. werden immer wieder die „neusten“ Versionen der root-Apps als „Böse“ Apps korrigiert bzw. die Erkennung dieser Apps nachgezogen. Echte böse Apps werden immer -ausnahmslos- nicht in diese Erkennungsdatenbank eingebracht -warum wohl? Ok, laut Google ist root ganz böse (und auch alle Medien folgen da eigentlich blind), dumm nur das jedes Unix einen root-User hat, JEDES. Auch Googles Server, auf denen alles läuft hat so einen bösen User….
Dark patterns you see where evil lives.