อัปเดท 29 เมษายน 2554: กูเกิลได้อัปเดท Google Chrome 11.0.696.60 เพื่อแก้ปัญหา REGRESSION: Windows painting issue while switching Chrome 11 window with overlapped app. (Issue 74604)
การดาวน์โหลดและการติดตั้ง Google Chrome 11.0.696.60
Google Chrome 11.0.696.60 นั้นสามารถทำงานได้บน Windows XP, Windows Vista และ Windows 7 โดยผู้ใช้ใหม่สามารถติดตั้งโดยใช้เบราเซอร์เปิดไปที่เว็บไซต์ Install Google Chrome จากนั้นดำเนินการคำสั่งบนจอภาพ หรือดาวน์โหลดตัวติดตั้ง (Offline Standalone Installer) ของ Google Chrome จากเว็บไซต์ Download Google Chrome 11.0.696.60 มาทำการติดตั้งด้วยตนเอง
วันที่ 27 เมษายน 2554 กูเกิลได้อัปเดท Google Chrome เวอร์ชันเสถียรจากเวอร์ชัน 10.0 เป็นเวอร์ชัน 11.0 แล้ว โดยการออก Google Chrome 11.0.696.57 Stable เวอร์ชันสำหรับระบบปฏิบัติการ Windows, Mac, Linux และ Chrome Frame ซึ่งนับเป็นเวอร์ชันเสถียรตัวแรกของ Google Chrome 11.0 ในเวอร์ชันใหม่นี้มีการเพิ่มคุณสมบัติใหม่ที่สำคัญ 2 อย่าง คือ สามารถรองรับ HTML5 speech input API ซึ่งทำให้เว็บแอพสามารถทำการบันทึกเสียงและแปลงจากเสียงเป็นข้อความได้ (Voice to Text) และสามารถรองรับ GPU-accelerated 3D CSS ซึ่งทำให้นักพัฒนาเว็บสามารถใช้เอ็ฟเฟ็กต์แบบ 3D กับเนื้อหาบนหน้าเว็บโดยใช้ CSS ได้
นอกจากนี้ ใน Google Chrome 11.0.696.57 Stable กูเกิลได้เปลี่ยนไอคอนเป็นแบบใหม่และยังมีการแก้ปัญหาด้านความปลอดภัยถึง 25 ประเด็น โดยที่กูเกิลได้มอบรางวัลตอบแทนให้กับผู้ที่ค้นพบปัญหาความปลอดภัยสูงเป็นสถิติถึง $16,500 (ประมาณ 495,000 บาท) ดังนั้น เพื่อให้การท่องอินเทอร์เน็ตเป็นไปอย่างมีประสิทธิภาพด้วยความปลอดภัย ขอแนะนำผู้ใช้ Google Chrome ให้ทำการอัปเดทเป็นเวอร์ชัน 11.0.696.57 ในทันทีที่ทำได้
การติดตั้ง Google Chrome 11.0.696.57
สำหรับผู้ที่ทำการติดตั้ง Google Chrome เวอร์ชัน 10.0.648.205 หรือเก่ากว่าบนเครื่องคอมพิวเตอร์อยู่ก่อนแล้ว โดยทั่วไปโปรแกรมจะทำการอัปเดทเป็นเวอร์ชันใหม่ให้โดยอัตโนมัติ อย่างไรก็ตาม สามารถทำการอัปเดทด้วยตนเองได้โดยการเปิดคำสั่ง About Google Chrome แล้วรอจนการติดตั้งแล้วเสร็จ จากนั้นทำการรีสตาร์ทเพื่อให้การเปลี่ยนแปลงมีผล
Google Chrome 11.0.696.57
การแก้ปัญหาด้านความปลอดภัยใน Google Chrome 11.0.696.57
ใน Google Chrome 11.0.696.57 มีการแก้ปัญหาด้านความปลอดภัยจำนวน 25 ประเด็น ดังนี้
- [61502]: CVE-2011-1303: Stale pointer in floating object handling. Credit to Scott Hess of the Chromium development community and Martin Barbella. (High)
- [70538]: CVE-2011-1304: Pop-up block bypass via plug-ins. Credit to Chamal De Silva. (Low)
- [Linux / Mac only] [70589]: CVE-2011-1305: Linked-list race in database handling. Credit to Kostya Serebryany of the Chromium development community. (Medium)
- [71586]: CVE-2011-1434: Lack of thread safety in MIME handling. Credit to Aki Helin. [$500] (Medium)
- [72523]: CVE-2011-1435: Bad extension with ‘tabs’ permission can capture local files. Credit to Cole Snodgrass. (Medium)
- [Linux only] [72910]: CVE-2011-1436: Possible browser crash due to bad interaction with X. Credit to miaubiz. (Low)
- [73526]: CVE-2011-1437: Integer overflows in float rendering. Credit to miaubiz. [$1,000] (High)
- [74653]: CVE-2011-1438: Same origin policy violation with blobs. Credit to kuzzcc. [$1,000] (High)
- [Linux only] [74763]: CVE-2011-1439: Prevent interference between renderer processes. Credit to Julien Tinnes of the Google Security Team. (High)
- [75186]: CVE-2011-1440: Use-after-free with tag and CSS. Credit to Jose A. Vazquez. [$1,000] (High)
- [75347]: CVE-2011-1441: Bad cast with floating select lists. Credit to Michael Griffiths. [$500] (High)
- [75801]: CVE-2011-1442: Corrupt node trees with mutation events. Credit to Sergey Glazunov and wushi of team 509. [$1,000] (High)
- [76001]: CVE-2011-1443: Stale pointers in layering code. Credit to Martin Barbella. [$1,000] (High)
- [Linux only] [76542]: CVE-2011-1444: Race condition in sandbox launcher. Credit to Dan Rosenberg. [$500] (High)
- [76646]: CVE-2011-1445: Out-of-bounds read in SVG. Credit to wushi of team509. (Medium)
- [76666] [77507] [78031]: CVE-2011-1446: Possible URL bar spoofs with navigation errors and interrupted loads. Credit to kuzzcc. [$3,000] (High)
- [76966]: CVE-2011-1447: Stale pointer in drop-down list handling. Credit to miaubiz. [$1,000] (High)
- [77130]: CVE-2011-1448: Stale pointer in height calculations. Credit to wushi of team509. [$1,000] (High)
- [77346]: CVE-2011-1449: Use-after-free in WebSockets. Credit to Marek Majkowski. [$1,000] (High)
- [77349]: CVE-2011-1450: Dangling pointers in file dialogs. Credit to kuzzcc.
- [77463]: CVE-2011-1451: Dangling pointers in DOM id map. Credit to Sergey Glazunov. [$2,000] (High)
- [77786]: CVE-2011-1452: URL bar spoof with redirect and manual reload. Credit to Jordi Chancel. [$500] (Medium)
- [79199]: CVE-2011-1454: Use-after-free in DOM id handling. Credit to Sergey Glazunov. [$1,500] (High)
- [79361]: CVE-2011-1455: Out-of-bounds read with multipart-encoded PDF. Credit to Eric Roman of the Chromium development community. (Medium)
- [79364]: CVE-2011-1456: Stale pointers with PDF forms. Credit to Eric Roman of the Chromium development community. (High)
หมายเหตุ:
[$x,xxx] คือจำนวนเงินรางวัลที่กูเกิลมอบให้แก่ผู้ค้นพบปัญหาความปลอดภัย
บทความโดย: Thai Windows Administrator Blog
แหล่งข้อมูลอ้างอิง
Copyright © 2011 TWA Blog. All Rights Reserved.
0 Comment:
Post a Comment