Descrição
Várias vulnerabilidades críticas foram encontradas no Google Chrome. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, ignorar restrições de segurança ou injetar código arbitrário.
Abaixo está uma lista completa de vulnerabilidades
- Conflito de nome pode ser explorado remotamente através de um JavaScript especialmente projetado;
- Uma vulnerabilidade de uso depois de livre pode ser explorada remotamente via operação incorreta com Web SQL Database, uma imagem GIF especialmente projetada, movendo o elemento SCIPT para documentos diferentes, vetores relacionados a notificadores de armazenamento em cache, vetores relacionados a campos somente leitura ou entrada inválida, vetores relacionado ao descolamento da estrutura;
- A falta de verificação de parâmetros pode ser explorada remotamente através de um vídeo VPx especialmente projetado;
- A vulnerabilidade desconhecida pode ser explorada remotamente através de vetores relacionados ao PDFium e ao Skia;
- Restrições impróprias de URL podem ser exploradas remotamente através de uma extensão especialmente projetada;
- Problemas com a inicialização da memória podem ser explorados remotamente através de uma imagem especialmente projetada;
- O estouro de inteiro pode ser explorado remotamente através de vetores relacionados à alocação de memória;
- A operação de gravação de estouro de inteiro e fora-de-limites pode ser explorada remotamente através de vetores relacionados ao Skia;
- Listers de compilação inadequados podem ser explorados remotamente através de vetores relacionados ao Blink;
- A falta de execução de operação e a inicialização da memória podem ser exploradas remotamente por meio de CSS especialmente projetado;
- O manuseio inadequado do status 407 pode ser explorado remotamente através de uma resposta especialmente projetada.
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!