Ingen af de 35 sårbarheder, som Google har rettet med version 62 af Chrome, har fået firmaets højeste risikovurdering. Otte har fået den næsthøjeste.
Den alvorligste sårbarhed findes i behandlingen af MHTML, den næstalvorligste i Skia.
Endvidere indfører Google med denne udgave af browseren øgede advarsler, når man besøger websteder uden kryptering. Hvis brugeren indtaster data, vises siden som "Ikke sikker". Bruger man inkognito-funktionen, vises sidens om "Ikke sikker", uanset om man indtaster data.
Sikkerhedsforsker Nicolai Grødum fra Cisco har opdaget en sårbarhed i flere browseres implementering af CSP (Content Security Policy). Formålet med CSP er at sikre, at scripts kun må afvikles fra godkendte kilder.
Sårbarheden gør, at det i nogle tilfælde er muligt at omgå CSP-reglerne. Dermed kan angribere få adgang til fortrolig information.
Google lukkede sikkerhedshullet med version 57.0.2987.98 af Chrome.
En af udvidelserne er CopyFish, som DKCERT tidligere har omtalt. Gennem et phishing-angreb fik en angriber fat i login-data for udviklerkontoen og overtog kontrollen med udvidelsen. Derefter blev der udsendt en version, som viste uønskede reklamer hos brugerne.
Sikkerhedsfirmaet Proofpoint har opdaget flere andre udvidelser, som hackere på samme måde har overtaget:
Sårbarheden ligger i Chromes behandling af filer af typen SCF (Shell Command File). Hvis angriberen kan narre offeret til at klikke på et link til en SCF-fil, gemmes den i mappen Downloads.
Når brugeren åbner mappen, forsøger Windows at hente et ikon til filen. I filen står der angivet en netværksadresse på ikonet. Windows forbinder sig til adressen og oplyser brugernavn og hashværdi af passwordet.