Chrome 60 erschienen, bringt Touchbar-Support mit

Kurz notiert: Das Entwicklerteam von Chrome kündigt die weltweite Verteilung der neusten Version Chrome 60 im Stable-Channel für Windows, Mac und Linux an. Das Update werde demnach innerhalb der kommenden Tage bis Wochen an alle Nutzer verteilt. Neben zahlreichen Verbesserungen und kleineren Fixes enthält Chrome 60.0.3112.78 auch Fixes für 40 Sicherheitslücken, zahlreiche davon wurden unter anderem als „High“ eingestuft. Eine Auflistung aller Änderungen findet ihr im zugehörigen Log-File. Die wohl interessanteste Neuerung bekommen macOS-Nutzer spendiert, die ein neues MacBook haben. Hier gibt es nun den Support für die Touchbar.

Informationen zu den neuen Features für Chrome und Chromium sollen ebenso in den nächsten Tagen in den entsprechenden Blogs veröffentlicht werden. Einen Auszug der von externen Quellen gemeldeten und behobenen Fehler könnt ihr an dieser Stelle einsehen:

[$10000][728887] High CVE-2017-5091: Use after free in IndexedDB. Reported by Ned Williamson on 2017-06-02
[$5000][733549] High CVE-2017-5092: Use after free in PPAPI. Reported by Yu Zhou, Yuan Deng of Ant-financial Light-Year Security Lab (?????????????) on 2017-06-15
[$3000][550017] High CVE-2017-5093: UI spoofing in Blink. Reported by Luan Herrera on 2015-10-31
[$1000][702946] High CVE-2017-5094: Type confusion in extensions. Reported by Anonymous on 2017-03-19
[$1000][732661] High CVE-2017-5095: Out-of-bounds write in PDFium. Reported by Anonymous on 2017-06-13
[$TBD][714442] High CVE-2017-5096: User information leak via Android intents. Reported by Takeshi Terada on 2017-04-23
[$TBD][740789] High CVE-2017-5097: Out-of-bounds read in Skia. Reported by Anonymous on 2017-07-11
[$TBD][740803] High CVE-2017-5098: Use after free in V8. Reported by Jihoon Kim on 2017-07-11
[$N/A][733548] High CVE-2017-5099: Out-of-bounds write in PPAPI. Reported by Yuan Deng, Yu Zhou of Ant-financial Light-Year Security Lab (?????????????) on 2017-06-15
[$2000][718292] Medium CVE-2017-5100: Use after free in Chrome Apps. Reported by Anonymous on 2017-05-04
[$1000][681740] Medium CVE-2017-5101: URL spoofing in OmniBox. Reported by Luan Herrera on 2017-01-17
[$1000][727678] Medium CVE-2017-5102: Uninitialized use in Skia. Reported by Anonymous on 2017-05-30
[$500][726199] Medium CVE-2017-5103: Uninitialized use in Skia. Reported by Anonymous on 2017-05-25
[$500][729105] Medium CVE-2017-5104: UI spoofing in browser. Reported by Khalil Zhani on 2017-06-02
[$N/A][742407] Medium CVE-2017-7000: Pointer disclosure in SQLite. Reported by Chaitin Security Research Lab (@ChaitinTech) working with Trend Micro’s Zero Day Initiative
[$1000][729979] Low CVE-2017-5105: URL spoofing in OmniBox. Reported by Rayyan Bijoora on 2017-06-06
[$TBD][714628] Medium CVE-2017-5106: URL spoofing in OmniBox. Reported by Jack Zac on 2017-04-24
[$N/A][686253] Low CVE-2017-5107: User information leak via SVG. Reported by David Kohlbrenner of UC San Diego on 2017-01-27
[$N/A][695830] Low CVE-2017-5108: Type confusion in PDFium. Reported by Guang Gong of Alpha Team, Qihoo 360 on 2017-02-24
[$N/A][710400] Low CVE-2017-5109: UI spoofing in browser. Reported by José María Acuña Morgado on 2017-04-11
[$N/A][717476] Low CVE-2017-5110: UI spoofing in payments dialog. Reported by xisigr of Tencent’s Xuanwu Lab on 2017-05-02
(via Chrome Releases)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Benjamin Mamerow

Nordlicht, Ehemann und Vater, hauptberuflich mit der Marine verbündet. Außerdem zu finden auf Twitter und Google+. PayPal-Kaffeespende an den Autor. Mail: benjamin@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

6 Kommentare

  1. Wolfgang D. says:

    Schon angekommen: Version 60.0.3112.78 (Offizieller Build) (64-Bit)

  2. Hier geht zum Update.

    chrome://settings/help

  3. Nicht zu vergessen, ab dieser Version werden von StartSSL signierte Zertifikate nicht mehr als sicher angesehen (NET::ERR_CERT_AUTHORITY_INVALID). Kann ich ein stückweit nachvollziehen, ist aber zumindest für die ärgerlich, die ein vorher akzeptiertes Zertifikat benutzt haben.
    Ich habe die kostenlosen Zertifikate gerne bei Fritzboxen von Freunden und Verwandten benutzt, um die Zertifikatswarnungen zu umgehen, da StartSSL-Signaturen für 3 Jahre gültig waren, hatte man damit eine Weile Ruhe. Ist jetzt halt vorbei, oder kennt jemand eine CA, die auch für länger als 1 Jahr kostenlos signiert?
    Cool wäre natürlich, wenn AVM endlich mal Let’s Encrypt anbinden würde, der Aufwand dafür dürfte ja überschaubar sein. Aber da scheint sich leider nichts zu tun…

  4. AVM unterstützt doch lets encrypt ? Habe ich jedenfalls laufen.

  5. @ Jakob

    Sorry , hast Recht . Meine Synology kann es automatisiert mit lets encrypt . Habe mich vertan.

  6. @Stefan: Jetzt hast du mich aber erschreckt, dachte schon ich hätte ich das verpasst…
    Werd mir wohl bei Gelegenheit was basteln, das automatisiert LE-Zertifikate erneuert und auf die Boxen hochlädt. Kurz nachdem ich das endlich mal gemacht hat baut AVM das dann dann bestimmt direkt in die Firmware ein…

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessern. Durch Deinen Besuch stimmst Du dem zu.