گوگل در بولتن امنیتیش اعلام کرده که با ارائه نسخه 111.0.5563.110 برای لینوکس و مک و نسخه 111.0.5563.110/.111 برای ویندوز، هشت آسیب پذیری در کروم اصلاح کرده.
از این هشت آسیب پذیری ، 7تاش توسط محققین خارجی کشف و گزارش شدن. این هفت آسیب پذیری از نوع باگهای memory safety و شدت بالا هستن.
آسیب پذیری CVE-2023-1528 : آسیب پذیری از نوع Use after free و در مولفه Passwords رخ میده. آسیب پذیری به دلیل نمایش password leak detection dialog قبل از انتخاب اکانت گوگل هستش که امکان دسترسی به پسوردها رو میده. گوگل برای این آسیب پذیری 10هزار دلار بانتی داده.
آسیب پذیری CVE-2023-1529 : آسیب پذیری از نوع Out of bounds memory access در مولفه WebHID هستش. گوگل برای این آسیب پذیری 8هزار دلار بانتی داده.
آسیب پذیری CVE-2023-1530: آسیب پذیری از نوع Use after free در مولفه PDF هستش. این آسیب پذیری توسط NCSC بریتانیا کشف و گزارش شده. گوگل برای این گزارش 7هزار دلار بانتی داده.
آسیب پذیری CVE-2023-1531 : آسیب پذیری از نوع Use after free در مولفه ANGLE هستش. بانتی این گزارش در حال محاسبه هستش.
آسیب پذیری CVE-2023-1532 : آسیب پذیری از نوع Out of bounds read و در مولفه GPU Video هستش. این آسیب پذیری توسط محققین Google Project Zero کشف و گزارش شده و بانتی بهش تعلق نمیگیره.
آسیب پذیری CVE-2023-1533: آسیب پذیری از نوع Use after free و در مولفه WebProtect هستش. بانتی این گزارش در حال محاسبه هستش.
آسیب پذیری CVE-2023-1534: آسیب پذیری از نوع Out of bounds read و در مولفه ANGLE هستش. این آسیب پذیری توسط محققین Google Project Zero کشف و گزارش شده و بانتی بهش تعلق نمیگیره.
گوگل در خصوص اینکه این آسیب پذیری ها در حملاتی مورد استفاده قرار گرفتن ، چیزی نگفته.