Şirket , Windows, Mac ve Linux için 86.0.4240.183'ü piyasaya sürdü ve önümüzdeki günlerde / haftalarda tüm kullanıcılara sunulacağını söyledi.
CVE-2020-16009 olarak izlenen sıfır gün açığı, Google'ın Tehdit Analizi Grubu'ndan (TAG) Clement Lecigne ve Google Project Zero'dan Samuel Groß tarafından 29 Ekim'de bildirildi.
Şirket ayrıca, " Elimizde CVE-2020-16009 için bir istismarın var olduğuna dair raporlar olduğu” konusunda uyardı.
Google, tehdit aktörleri tarafından kullanılan hata veya istismar hakkında, kullanıcıların çoğunluğunun güncellemeleri yüklemesine izin vermek ve diğer düşmanların kusurdan yararlanarak kendi istismarlarını geliştirmelerini önlemek için herhangi bir ayrıntı vermedi.
Ancak Google Project Zero'nun teknik lideri Ben Hawkes, CVE-2020-16009'un V8 JavaScript oluşturma motorunun uzaktan kod yürütülmesine yol açan "uygunsuz bir uygulama" ile ilgili olduğunu söyledi .
Chrome'un masaüstü sürümüne yönelik on güvenlik düzeltmesinin yanı sıra Google, Android için Chrome'da sömürülen ayrı bir sıfır günü açığı ele aldı - CVE-2020-16010 olarak izlenen bir korumalı alan kaçış hatası.
Sıfır gün açıklamaları, Google'ın Freetype yazı tipi kitaplığındaki kritik bir arabellek taşması hatasını ( CVE-2020-15999 ) düzelttikten iki hafta sonra geldi .
Daha sonra geçen haftanın sonlarında şirket, Windows sistemlerini çökertmek için yukarıdaki yazı tipi oluşturma kitaplığı kusuru ile birlikte kullanılan sıfır günlük bir Windows ayrıcalık yükseltme ( CVE-2020-17087 ) açıkladı.
Arama devi, aynı tehdit aktörünün iki sıfır günü istismar edip etmediğini şu ana kadar netleştirmedi.