ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10703
Data de detecção:
12/01/2015
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Google Chrome. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, falsificar a interface do usuário, ignorar restrições de segurança ou executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades

  1. O tratamento incorreto de elementos da matriz no Google V8 pode ser explorado remotamente por meio de um código JavaScript especialmente projetado para causar negação de serviço.
  2. As vulnerabilidades de uso após a liberação podem ser exploradas remotamente por meio de manipulações do AppCache para causar negação de serviço;
  3. Uma vulnerabilidade desconhecida no DOM pode ser explorada remotamente para ignorar a mesma política de origem;
  4. O manuseio incorreto de proxy no WebKit pode ser explorado remotamente através de manipulações de proxy de janela para ignorar a Política de mesma origem;
  5. A falta de restrições de URL no Blink pode ser explorada remotamente por meio de um JavaScript especialmente projetado para ignorar a Política de mesma origem;
  6. Manipulação incorreta de gráficos no Skia pode ser explorada remotamente através de dados gráficos especialmente projetados para causar negação de serviço;
  7. A vulnerabilidade de uso depois de livre em Extensões pode ser explorada remotamente através de um JavaScript especialmente projetado para causar negação de serviço;
  8. Manipulação inadequada de assinaturas no PDFium pode ser explorada remotamente por meio de vetores relacionados à confusão de tipos para causar negação de serviço;
  9. Manipulação incorreta de JPEG no PDFium pode ser explorada remotamente através de dados JPEG 2000 especialmente projetados para causar negação de serviço;
  10. Use-after-free no DOM pode ser explorado remotamente através de manipulações DOM para causar negação de serviço;
  11. Uma vulnerabilidade desconhecida no PDFium pode ser explorada remotamente através de um documento PDF especialmente projetado para causar negação de serviço;
  12. Falta de chrome: as restrições de URLs no PDFium podem ser exploradas remotamente por meio de um documento PDF especialmente projetado para contornar restrições de segurança;
  13. A vulnerabilidade de uso após a liberação no Infobars pode ser explorada remotamente através de um site especialmente projetado para causar negação de serviço;
  14. O estouro de inteiro no Google pode ser explorado remotamente através de um contêiner SFNT especialmente projetado para causar negação de serviço;
  15. O manuseio impróprio de caixa de diálogo modal no WebKit pode ser explorado remotamente por meio de um site especialmente projetado para falsificar o conteúdo da Omnibox;
  16. A implementação incorreta do ZIP no Crazy Linker pode ser explorada remotamente por meio de um arquivo ZIP de design especial que também ignora as restrições de validação de assinatura; (Android)
  17. O tratamento incorreto de URLs no serializador de páginas pode ser explorado remotamente através de um URL especialmente projetado para injetar HTML arbitrário;
  18. Nomes de host incorretos que correspondem à implementação na Política de Segurança de Conteúdo podem ser explorados remotamente por meio de manipulações de políticas;
  19. Vulnerabilidades desconhecidas podem ser exploradas remotamente para causar negação de serviço;
  20. A vulnerabilidade "use-after-free" pode ser explorada remotamente através de manipulações de dispositivos de áudio para causar negação de serviço;
  21. Manipulação de memória imprópria pode ser explorada remotamente através de manipulações VideoFrames para causar negação de serviço

Detalhes técnicos

Vulnerabilidade (1) relacionada à função BasicJsonStringifier :: SerializeJSArray no json-stringifier.h no stringifier JSON que carrega incorretamente elementos da matriz. Além disso, a mesma vulnerabilidade mesclada a (1) causada por js / array.js implementa incorretamente as operações de mapa e filtro de arrays. A exploração de (1) pode levar a um acesso à memória fora dos limites.

Há três vulnerabilidades mescladas em (2) relacionadas ao conteúdo / browser / appcache / appcache_update_job.cc, conteúdo / browser / appcache / appcache_dispatcher_host.cc e outros locais desconhecidos no AppCache. Essa vulnerabilidade pode ser explorada por meio do aproveitamento incorreto de tarefas de atualização do AppCache, do comportamento de tarefas incorretas associado à seleção de cache duplicada ou da manutenção incorreta do ponteiro associada a determinados retornos de chamada.

Vulnerabilidade (4) relacionada à implementação de confirmação de carregamento provisório no WebKit / Source / bindings / core / v8 / WindowProxy.cpp e pode ser acionada por meio do atraso de alavancagem na limpeza do proxy de janela.

Vulnerabilidade (5) causada pela implementação DOM que não previa javascript: navegação de URL enquanto o documento está desanexado. Essa vulnerabilidade pode ser explorada por meio do código JS e interage indevidamente com um plug-in.

Vulnerabilidade (6) causada pela implementação de convolução que restringe incorretamente os comprimentos das linhas.

Vulnerabilidade (7) relacionada à função GetLoadTimes no renderer / loadtimes_extension_bindings.cc e pode ser acionada por meio de um ponteiro de modificação de código JS usado para relatar dados do loadTimes.

Vulnerabilidade (8) relacionada a fpdfsdk / src / jsapi / fxjs_v8.cpp que não usa assinaturas.

Vulnerabilidade (9) relacionada a opj_dwt_decode_1 * funciona em dwt.c no OpenJPEG e pode ser acionada por meio de dados que estão sendo manipulados incorretamente durante uma transformação wavelet discreta.

Vulnerabilidade (10) relacionada à função ContainerNode :: notifyNodeInsertedInternal no WebKit / Source / core / dom / ContainerNode.cpp e pode ser acionada por meio de eventos DOMCharacterDataModified para determinadas inserções de subárvore destacada.

Vulnerabilidade (11) relacionada à classe CJBig2_SymbolDict em fxcodec / jbig2 / JBig2_SymbolDict.cpp e pode ser acionada por meio de dados compactados JBIG2.

Vulnerabilidade (13) relacionada ao navegador / ui / views / website_settings / website_settings_popup_view.cc.

Vulnerabilidade (14) relacionada à função FontData :: Bound em data / font_data.cc e pode ser acionada via valores offset ou kength dentro dos dados da fonte no container.

Vulnerabilidade (15) relacionada à função Document :: open no WebKit / Source / core / dom / Document.cpp shich não garante que a manipulação de evento de eliminação de página seja compatível com o bloqueio de caixa de diálogo modal.

Vulnerabilidade (16) Função FindStartOffsetOfFileInZipFile em crazy_linker_zip.cpp no ​​Android 5.xe 6.x que pesquisa incorretamente o registro EOCD.

Vulnerabilidade (17) causada pelo manuseio incorreto de Marcas dos comentários da Web para URLs contendo a sequência "-".

Vulnerabilidade (18) causada por CSPSource :: hostMatches e CSPSourceList :: corresponde a funções no WebKit / Source / core / frame / csp / CSPSource.cpp e CSPSourceList.cpp, respectivamente, que aceita um xy hostname como uma correspondência para um padrão * .xy ( ) para a primeira das vulnerabilidades mescladas e aceita um blob :, data :, ou sistema de arquivos: URL como uma correspondência para um padrão * para segundo.

Vulnerabilidade (20) relacionada com a função AudioOutputDevice :: OnDeviceAuthorized em media / audio / audio_output_device.cc e pode ser acionada através do acesso a dispositivos de saída de áudio não autorizados.

Vulnerabilidade (21) relacionada à função VideoFramePool :: PoolImpl :: CreateFrame em media / base / video_frame_pool.cc que não inicializa a memória para dados de quadros de vídeo. Esta vulnerabilidade pode ser acionada por meio da interação imprópria com a função vp3_h_loop_filter_c no libavcodec / vp3dsp.c no FFmpeg

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Kaspersky Next:
cibersegurança redefinida
Saber mais
Confirm changes?
Your message has been sent successfully.