Ce 3 décembre sera le jour de la sortie d'une nouvelle version "majeure" de Google Chrome. En effet, dès aujourd'hui les internautes ayant choisi Google pour surfer sur la vague peuvent découvrir la 8ème version de leur navigateur qui intervient donc 6 semaines après la sortie de la version 7.0
Parmi les grandes nouveautés de la version 8.0, Google a directement intégré un lecteur de fichiers PDF dans son navigateur. Exit donc le recours à Adobe Reader pour visionner les fichiers portant l'extension crée par l'éditeur du logiciel. Plus tard viendra le tour de Flash Player qui lui sera intégré dans la version 10 du navigateur qui d'ailleurs vient de montrer ses premières builds sous sa forme totalement libre, Chromium.
Voici donc les principales corrections de cette version 8 :
Télécharger Google Chrome 8.0.552.215 Stable : Windows, Mac, Linux Télécharger une autre version de Google Chrome ou Chromium
- [17655] Low Possible pop-up blocker bypass. Credit to Google Chrome Security Team (SkyLined).
- [55745] Medium Cross-origin video theft with canvas. Credit to Nirankush Panchbhai and Microsoft Vulnerability Research (MSVR).
- [56237] Low Browser crash with HTML5 databases. Credit to Google Chrome Security Team (Inferno).
- [58319] Low Prevent excessive file dialogs, possibly leading to browser crash. Credit to Cezary Tomczak (gosu.pl).
- [59554] High Use after free in history handling. Credit to Stefan Troger.
- [Linux / Mac] [59817] Medium Make sure the “dangerous file types” list is uptodate with the Windows platforms. Credit to Billy Rios of the Google Security Team.
- [61701] Low Browser crash with HTTP proxy authentication. Credit to Mohammed Bouhlel.
- [61653] Medium Out-of-bounds read regression in WebM video support. Credit to Google Chrome Security Team (Chris Evans), based on earlier testcases from Mozilla and Microsoft (MSVR).
- [62127] High Crash due to bad indexing with malformed video. Credit to miaubiz.
- [62168] Medium Possible browser memory corruption via malicious privileged extension. Credit to kuzzcc.
- [62401] High Use after free with SVG animations. Credit to Sławomir Błażek.
- [63051] Medium Use after free in mouse dragging event handling. Credit to kuzzcc.
- [63444] High Double free in XPath handling. Credit to Yang Dingning from NCNIPC, Graduate University of Chinese Academy of Sciences.