2015年03月04日

51件の脆弱性が修正されたGoogle Chrome 41.0.2272.76


51件の脆弱性が修正されたGoogle Chrome 41.0.2272.76


Google Chrome の最新バージョン 41.0.2272.76 が公開されました。
51件の脆弱性が修正されたGoogle Chrome 41.0.2272.76


現在公式サイトからダウンロードできます。

バージョン 41.0.2272.76 では、51件の脆弱性が修正されています。

この中には、危険度「高」の脆弱性12件も含まれています。


Google Chromeは自動でアップデートされますが、メニューの

「Google Chromeについて」からアップデートができます。


Google Chrome 41.0.2272.76 主な更新内容

A number of new apps/extension APIs
Lots of under the hood changes for stability and performance
A list of changes is available in the log.
Security Fixes and Rewards
Note: Access to bug details and links may be kept restricted until a majority of users are updated with a fix. We will also retain restrictions if the bug exists in a third party library that other projects similarly depend on, but haven’t yet fixed.
This update includes 51 security fixes. Below, we highlight fixes that were contributed by external researchers. Please see the Chromium security page for more information.
[$7500][456516] High CVE-2015-1212: Out-of-bounds write in media. Credit to anonymous.
[$5000][448423] High CVE-2015-1213: Out-of-bounds write in skia filters. Credit to cloudfuzzer.
[$5000][445810] High CVE-2015-1214: Out-of-bounds write in skia filters. Credit to cloudfuzzer.
[$5000][445809] High CVE-2015-1215: Out-of-bounds write in skia filters. Credit to cloudfuzzer.
[$4000][454954] High CVE-2015-1216: Use-after-free in v8 bindings. Credit to anonymous.
[$3000][456192] High CVE-2015-1217: Type confusion in v8 bindings. Credit to anonymous.
[$3000][456059] High CVE-2015-1218: Use-after-free in dom. Credit to cloudfuzzer.
[$3000][446164] High CVE-2015-1219: Integer overflow in webgl. Credit to Chen Zhang (demi6od) of NSFOCUS Security Team.
[$3000][437651] High CVE-2015-1220: Use-after-free in gif decoder. Credit to Aki Helin of OUSPG.
[$2500][455368] High CVE-2015-1221: Use-after-free in web databases. Credit to Collin Payne.
[$2500][448082] High CVE-2015-1222: Use-after-free in service workers. Credit to Collin Payne.
[$2000][454231] High CVE-2015-1223: Use-after-free in dom. Credit to Maksymillian Motyl.
[449610] High CVE-2015-1230: Type confusion in v8. Credit to Skylined working with HP’s Zero Day Initiative.
[$2000][449958] Medium CVE-2015-1224: Out-of-bounds read in vpxdecoder. Credit to Aki Helin of OUSPG.
[$1000][446033] Medium CVE-2015-1225: Out-of-bounds read in pdfium. Credit to cloudfuzzer.
[$1000][456841] Medium CVE-2015-1226: Validation issue in debugger. Credit to Rob Wu.
[$1000][450389] Medium CVE-2015-1227: Uninitialized value in blink. Credit to Christoph Diehl.
[$1000][444707] Medium CVE-2015-1228: Uninitialized value in rendering. Credit to miaubiz.
[$500][431504] Medium CVE-2015-1229: Cookie injection via proxies. Credit to iliwoy.
We would also like to thank all security researchers that worked with us during the development cycle to prevent security bugs from ever reaching the stable channel. The total value of additional rewards and their recipients will be updated here when all reports have gone through the reward panel.
As usual, our ongoing internal security work was responsible for a wide range of fixes:
[463349] CVE-2015-1231: Various fixes from internal audits, fuzzing and other initiatives.
Multiple vulnerabilities in V8 fixed at the tip of the 4.1 branch (currently 4.1.0.21).


★Google Chromeはスピード、シンプル、セキュリティの3つに重点を
 置いて開発 されたブラウザです。


Google Chrome--オールフリーソフト

62件の脆弱性が修正されたGoogle Chrome 40.0.2214.91

Google Chrome 33.0.1750.117 が公開されました。

Chrome Releases Stable Channel Update




スポンサーリンク




posted by ひろ at 10:14| Comment(1) | TrackBack(0) | フリーソフト | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
いつも大変にお世話になっております。

先程はコメントをいただき、ありがとうございました。

9-lab Removal Toolの日本語化ファイルの更新が完了しましたのでお知らせいたします。

ただし現在外出中のため、更新した日本語化ファイルをブログにアップロードするのは3月6日の夕方以降になることをご了承ください。

また日本語化ファイルを更新しましたが、スキャナー画面についてはうまく日本語化が反映されずに英語のままになっています。

これは他の言語でも同様でしたのでソフトウェア側の不具合と思われます。そのため次期バージョンで改善されるまで英語表記のままでご使用ください。

それでは失礼します。
Posted by milksizegene at 2015年03月05日 23:40
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。
※ブログオーナーが承認したコメントのみ表示されます。

この記事へのトラックバック
RSSヘッドライン