ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA10776
Múltiplas vulnerabilidades no Google Chrome

Atualizado: 07/05/2018
Data de detecção
?
03/24/2016
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Google Chrome. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço ou executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades

  1. Diversas vulnerabilidades desconhecidas no V8 podem ser exploradas para causar negação de serviço ou conduzir outro impacto desconhecido;
  2. Uma vulnerabilidade desconhecida pode ser explorada por meio de vetores relacionados à criação de documento MHTML para causar negação de serviço ou conduzir outro impacto desconhecido;
  3. Uma manipulação indevida de tipo de dados no libANGLE pode ser explorada remotamente através de um estágio compartilhado especialmente projetado especialmente projetado para causar negação de serviço ou conduzir outro impacto desconhecido;
  4. A vulnerabilidade use-after-free em Extensions pode ser explorada remotamente através de um código JavaScript especialmente projetado para causar negação de serviço ou conduzir outro impacto desconhecido;
  5. A vulnerabilidade de uso após a liberação na Navegação pode ser explorada remotamente para causar negação de serviço ou causar outro impacto desconhecido;
  6. Uma manipulação inadequada de elementos na V8 pode ser explorada remotamente por meio de um código JavaScript especialmente projetado para causar negação de serviço ou causar outro impacto desconhecido.

Detalhes técnicos

Vulnerabilidade (2) relacionada à função PageCaptureSaveAsMHTMLFunction :: ReturnFailure no browser / extensions / api / page_capture / page_capture_api.cc e que pode ser explorada por meio de um erro de trigger durante a criação do documento MHTML.

Vulnerabilidade (3) relacionada à função Program :: getUniformInternal no Program.cpp .

Vulnerabilidade (4) relacionada à função GetLoadTimes no renderer / loadtimes_extension_bindings.cc .

Vulnerabilidade (5) relacionada à função RenderWidgetHostImpl :: Destroy em content / browser / renderer_host / render_widget_host_impl.cc .

Vulnerabilidade (6) relacionada à implementação do Array.prototype.concat no arquivo builtins.cc, que não considera adequadamente os tipos de dados do elemento.

Produtos afetados

Versões do Google Chrome anteriores a 49.0.2623.108

Solução

Atualize para a versão mais recente. O arquivo com o nome old_chrome ainda pode ser detectado após a atualização. É causada pela política de atualização do Google Chrome, que não remove versões antigas ao instalar atualizações. Tente entrar em contato com o fornecedor para obter mais instruções de exclusão ou ignorar esse tipo de alerta por sua conta e risco.
Obter o Chrome

Comunicados originais

Google Chrome update blog entry

Impactos
?
ACE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2016-3679
CVE-2016-1650
CVE-2016-1649
CVE-2016-1648
CVE-2016-1647
CVE-2016-1646


Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região