ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA10703
Múltiplas vulnerabilidades no Google Chrome

Atualizado: 07/05/2018
Data de detecção
?
12/01/2015
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Google Chrome. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, falsificar a interface do usuário, ignorar restrições de segurança ou executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades

  1. O tratamento incorreto de elementos da matriz no Google V8 pode ser explorado remotamente por meio de um código JavaScript especialmente projetado para causar negação de serviço.
  2. As vulnerabilidades de uso após a liberação podem ser exploradas remotamente por meio de manipulações do AppCache para causar negação de serviço;
  3. Uma vulnerabilidade desconhecida no DOM pode ser explorada remotamente para ignorar a mesma política de origem;
  4. O manuseio incorreto de proxy no WebKit pode ser explorado remotamente através de manipulações de proxy de janela para ignorar a Política de mesma origem;
  5. A falta de restrições de URL no Blink pode ser explorada remotamente por meio de um JavaScript especialmente projetado para ignorar a Política de mesma origem;
  6. Manipulação incorreta de gráficos no Skia pode ser explorada remotamente através de dados gráficos especialmente projetados para causar negação de serviço;
  7. A vulnerabilidade de uso depois de livre em Extensões pode ser explorada remotamente através de um JavaScript especialmente projetado para causar negação de serviço;
  8. Manipulação inadequada de assinaturas no PDFium pode ser explorada remotamente por meio de vetores relacionados à confusão de tipos para causar negação de serviço;
  9. Manipulação incorreta de JPEG no PDFium pode ser explorada remotamente através de dados JPEG 2000 especialmente projetados para causar negação de serviço;
  10. Use-after-free no DOM pode ser explorado remotamente através de manipulações DOM para causar negação de serviço;
  11. Uma vulnerabilidade desconhecida no PDFium pode ser explorada remotamente através de um documento PDF especialmente projetado para causar negação de serviço;
  12. Falta de chrome: as restrições de URLs no PDFium podem ser exploradas remotamente por meio de um documento PDF especialmente projetado para contornar restrições de segurança;
  13. A vulnerabilidade de uso após a liberação no Infobars pode ser explorada remotamente através de um site especialmente projetado para causar negação de serviço;
  14. O estouro de inteiro no Google pode ser explorado remotamente através de um contêiner SFNT especialmente projetado para causar negação de serviço;
  15. O manuseio impróprio de caixa de diálogo modal no WebKit pode ser explorado remotamente por meio de um site especialmente projetado para falsificar o conteúdo da Omnibox;
  16. A implementação incorreta do ZIP no Crazy Linker pode ser explorada remotamente por meio de um arquivo ZIP de design especial que também ignora as restrições de validação de assinatura; (Android)
  17. O tratamento incorreto de URLs no serializador de páginas pode ser explorado remotamente através de um URL especialmente projetado para injetar HTML arbitrário;
  18. Nomes de host incorretos que correspondem à implementação na Política de Segurança de Conteúdo podem ser explorados remotamente por meio de manipulações de políticas;
  19. Vulnerabilidades desconhecidas podem ser exploradas remotamente para causar negação de serviço;
  20. A vulnerabilidade "use-after-free" pode ser explorada remotamente através de manipulações de dispositivos de áudio para causar negação de serviço;
  21. Manipulação de memória imprópria pode ser explorada remotamente através de manipulações VideoFrames para causar negação de serviço

Detalhes técnicos

Vulnerabilidade (1) relacionada à função BasicJsonStringifier :: SerializeJSArray no json-stringifier.h no stringifier JSON que carrega incorretamente elementos da matriz. Além disso, a mesma vulnerabilidade mesclada a (1) causada por js / array.js implementa incorretamente as operações de mapa e filtro de arrays. A exploração de (1) pode levar a um acesso à memória fora dos limites.

Há três vulnerabilidades mescladas em (2) relacionadas ao conteúdo / browser / appcache / appcache_update_job.cc, conteúdo / browser / appcache / appcache_dispatcher_host.cc e outros locais desconhecidos no AppCache. Essa vulnerabilidade pode ser explorada por meio do aproveitamento incorreto de tarefas de atualização do AppCache, do comportamento de tarefas incorretas associado à seleção de cache duplicada ou da manutenção incorreta do ponteiro associada a determinados retornos de chamada.

Vulnerabilidade (4) relacionada à implementação de confirmação de carregamento provisório no WebKit / Source / bindings / core / v8 / WindowProxy.cpp e pode ser acionada por meio do atraso de alavancagem na limpeza do proxy de janela.

Vulnerabilidade (5) causada pela implementação DOM que não previa javascript: navegação de URL enquanto o documento está desanexado. Essa vulnerabilidade pode ser explorada por meio do código JS e interage indevidamente com um plug-in.

Vulnerabilidade (6) causada pela implementação de convolução que restringe incorretamente os comprimentos das linhas.

Vulnerabilidade (7) relacionada à função GetLoadTimes no renderer / loadtimes_extension_bindings.cc e pode ser acionada por meio de um ponteiro de modificação de código JS usado para relatar dados do loadTimes.

Vulnerabilidade (8) relacionada a fpdfsdk / src / jsapi / fxjs_v8.cpp que não usa assinaturas.

Vulnerabilidade (9) relacionada a opj_dwt_decode_1 * funciona em dwt.c no OpenJPEG e pode ser acionada por meio de dados que estão sendo manipulados incorretamente durante uma transformação wavelet discreta.

Vulnerabilidade (10) relacionada à função ContainerNode :: notifyNodeInsertedInternal no WebKit / Source / core / dom / ContainerNode.cpp e pode ser acionada por meio de eventos DOMCharacterDataModified para determinadas inserções de subárvore destacada.

Vulnerabilidade (11) relacionada à classe CJBig2_SymbolDict em fxcodec / jbig2 / JBig2_SymbolDict.cpp e pode ser acionada por meio de dados compactados JBIG2.

Vulnerabilidade (13) relacionada ao navegador / ui / views / website_settings / website_settings_popup_view.cc.

Vulnerabilidade (14) relacionada à função FontData :: Bound em data / font_data.cc e pode ser acionada via valores offset ou kength dentro dos dados da fonte no container.

Vulnerabilidade (15) relacionada à função Document :: open no WebKit / Source / core / dom / Document.cpp shich não garante que a manipulação de evento de eliminação de página seja compatível com o bloqueio de caixa de diálogo modal.

Vulnerabilidade (16) Função FindStartOffsetOfFileInZipFile em crazy_linker_zip.cpp no ​​Android 5.xe 6.x que pesquisa incorretamente o registro EOCD.

Vulnerabilidade (17) causada pelo manuseio incorreto de Marcas dos comentários da Web para URLs contendo a sequência "-".

Vulnerabilidade (18) causada por CSPSource :: hostMatches e CSPSourceList :: corresponde a funções no WebKit / Source / core / frame / csp / CSPSource.cpp e CSPSourceList.cpp, respectivamente, que aceita um xy hostname como uma correspondência para um padrão * .xy ( ) para a primeira das vulnerabilidades mescladas e aceita um blob :, data :, ou sistema de arquivos: URL como uma correspondência para um padrão * para segundo.

Vulnerabilidade (20) relacionada com a função AudioOutputDevice :: OnDeviceAuthorized em media / audio / audio_output_device.cc e pode ser acionada através do acesso a dispositivos de saída de áudio não autorizados.

Vulnerabilidade (21) relacionada à função VideoFramePool :: PoolImpl :: CreateFrame em media / base / video_frame_pool.cc que não inicializa a memória para dados de quadros de vídeo. Esta vulnerabilidade pode ser acionada por meio da interação imprópria com a função vp3_h_loop_filter_c no libavcodec / vp3dsp.c no FFmpeg

Produtos afetados

Versões do Google Chrome anteriores a 47.0.2526.73 (todos os ramos)

Solução

Atualize para a versão mais recente. O arquivo com o nome old_chrome ainda pode ser detectado após a atualização. É causada pela política de atualização do Google Chrome, que não remove versões antigas ao instalar atualizações. Tente entrar em contato com o fornecedor para obter mais instruções de exclusão ou ignorar esse tipo de alerta por sua conta e risco.
Obter o Chrome

Comunicados originais

Google releases blog entry

Impactos
?
SUI 
[?]

ACE 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2015-8480
CVE-2015-8479
CVE-2015-8478
CVE-2015-6787
CVE-2015-6786
CVE-2015-6785
CVE-2015-6784
CVE-2015-6783
CVE-2015-6782
CVE-2015-6781
CVE-2015-6780
CVE-2015-6779
CVE-2015-6778
CVE-2015-6777
CVE-2015-6776
CVE-2015-6775
CVE-2015-6774
CVE-2015-6773
CVE-2015-6772
CVE-2015-6771
CVE-2015-6770
CVE-2015-6769
CVE-2015-6768
CVE-2015-6767
CVE-2015-6766
CVE-2015-6765
CVE-2015-6764


Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região