image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di AMD:come seguire il keynote di Lisa Su al CES 2026 AMD:come seguire il keynote di Lisa Su al CES 2026...
Immagine di Intel Arc B770 compare su GitHub prima del lancio al CES 2026 Intel Arc B770 compare su GitHub prima del lancio al CES 202...

Google corregge la prima falla zero-day in Chrome del 2024

Google reagisce prontamente al rischio zero-day su Chrome: aggiornamento globale per CVE-2024-0519. Utenti, aggiornate ora!

Advertisement

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor @Tom's Hardware Italia

Pubblicato il 17/01/2024 alle 11:33
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

In risposta alla scoperta di una vulnerabilità zero-day in Chrome, Google ha rilasciato un aggiornamento di sicurezza volto a proteggere gli utenti di tutto il mondo. La vulnerabilità, identificata come CVE-2024-0519, è la prima a essere sfruttata attivamente quest'anno e segna un evento significativo per la sicurezza informatica.

Secondo un avviso di sicurezza pubblicato da Google martedì, l'exploit coinvolge una grave falla che permette l'accesso alla memoria fuori dai limiti nel motore JavaScript di Chrome V8. Questa vulnerabilità consente agli aggressori di ottenere un accesso non autorizzato ai dati al di là del buffer di memoria, esponendo potenzialmente informazioni sensibili o causando crash di sistema.

L'aggiornamento, ora disponibile nel canale Stable Desktop, risolve il problema per gli utenti Windows (versione 120.0.6099.224/225), Mac (versione 120.0.6099.234) e Linux (versione 120.0.6099.224). Google fa notare che potrebbero essere necessari alcuni giorni o settimane prima che l'aggiornamento raggiunga tutti gli utenti interessati, ma gli utenti possono aggiornare manualmente i loro browser o affidarsi alla funzione di aggiornamento automatico di Chrome.

L'impatto potenziale di CVE-2024-0519 va oltre l'accesso non autorizzato alla memoria. Potrebbe anche essere sfruttato per aggirare meccanismi di protezione come l'ASLR, rendendo più facile per gli aggressori l'esecuzione di codice arbitrario su dispositivi compromessi.

Google non ha divulgato dettagli specifici sugli exploit zero-day osservati negli attacchi che utilizzano CVE-2024-0519. L'azienda ha dichiarato: "L'accesso ai dettagli del bug e ai link potrebbe essere limitato fino a quando la maggior parte degli utenti non verrà aggiornata con una correzione", indicando un approccio cauto per prevenire ulteriori sfruttamenti.

Oltre a CVE-2024-0519, Google ha affrontato altre vulnerabilità nel suo ultimo aggiornamento, tra cui CVE-2024-0517 e CVE-2024-0518. Queste falle, se sfruttate, potrebbero portare all'esecuzione di codice arbitrario su dispositivi compromessi.

La rapida risposta di Google sottolinea l'impegno dell'azienda per la sicurezza degli utenti, in particolare di fronte all'evoluzione delle minacce informatiche. Gli utenti sono caldamente invitati ad aggiornare tempestivamente il proprio browser Chrome per assicurarsi di essere protetti da potenziali exploit.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Carte rubate senza toccarle, la nuova frode dei wallet digitali
7

Smartphone

Carte rubate senza toccarle, la nuova frode dei wallet digitali

#2
Saremo tutti ricchissimi e nessuno lavorerà più
8

Business

Saremo tutti ricchissimi e nessuno lavorerà più

#3
Intel Arc B770 compare su GitHub prima del lancio al CES 2026
2

CES 2026

Intel Arc B770 compare su GitHub prima del lancio al CES 2026

#4
I brutti contenuti fatti con l’AI stanno costando molto cari

Business

I brutti contenuti fatti con l’AI stanno costando molto cari

#5
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Intel Arc B770 compare su GitHub prima del lancio al CES 2026
2

CES 2026

Intel Arc B770 compare su GitHub prima del lancio al CES 2026

Di Andrea Maiellano
AMD:come seguire il keynote di Lisa Su al CES 2026
3

CES 2026

AMD:come seguire il keynote di Lisa Su al CES 2026

Di Andrea Maiellano
Intel presenta i processori Core Ultra Series 3 al CES 2026

CES 2026

Intel presenta i processori Core Ultra Series 3 al CES 2026

Di Andrea Maiellano
Musk di nuovo nei guai, Grok sveste le ragazze (senza consenso)
9

Hardware

Musk di nuovo nei guai, Grok sveste le ragazze (senza consenso)

Di Andrea Maiellano
Ecco Snapdragon X2 Plus, efficienza e IA per i PC mainstream
1

CES 2026

Ecco Snapdragon X2 Plus, efficienza e IA per i PC mainstream

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.