Google Chrome giunge alla versione 11.0.696.71: nessuna particolare funzione è stata introdotta dagli sviluppatori di Mountain View, che hanno però corretto una serie di vulnerabilità riscontrate da esperti di sicurezza ed utenti, rendendo di fatto più robusto il browser ufficiale del colosso delle ricerche.
Nello specifico sono quattro le falle chiuse dal team di sicurezza, due delle quali etichettate come critiche ed in grado di aggirare il sistema di protezione realizzato per impedire l’accesso al sistema operativo da parte di malintenzionati. Il numero delle falle critiche corrette nel corso del 2011 sale dunque a cinque, a conferma del continuo lavoro degli ingegneri della società per migliorare un’applicazione che per natura ha nella sicurezza uno dei suoi punti critici. Le rimanenti due vulnerabilità risolte sono rispettivamente una di livello alto (attribuita ad un utente cui è stato corrisposto un assegno da 1000 dollari) ed una di livello basso.
Niente da fare, invece, per quanto riguarda la falla riscontrata da Vupen e prontamente segnalata al team di Mountain View: dimostrato esclusivamente come proof-of-concept, l’exploit realizzato dalla società francese di sicurezza mette potenzialmente a rischio numerosi utenti Windows 7, rendendo di fatto vana la sandbox costruita per arginare ogni possibile pericolo proveniente da falle all’interno del browser. Tale vulnerabilità risulta infatti ancora presente nell’ultima versione di Chrome e non è ancora noto quando sarà risolta: secondo gli ingegneri Google, infatti, il problema non risiederebbe nel browser bensì in Adobe Flash, motivo per cui spetta alla società di San José risolvere la faccenda.
La nuova edizione di Google Chrome 11 è disponibile per il download tramite la pagina ufficiale della società, nelle versioni per Windows, Linux e Mac. Tutti i possessori di release precedenti potranno invece aggiornare automaticamente il browser tramite l’apposita procedura integrata dagli sviluppatori per semplificare il processo di upgrade del browser di Mountain View.