ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10809
Data de detecção:
05/11/2016
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Google Chrome. Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança, obter informações confidenciais ou causar negação de serviço.

Abaixo está uma lista completa de vulnerabilidades

  1. Um manuseio de caracteres pode ser explorado remotamente através de uma URL especialmente projetada para obter informações confidenciais; (Android)
  2. A condição de corrida pode ser explorada remotamente através de manipulações de processo de renderização para contornar as restrições de segurança;
  3. Uma alocação incorreta de memória no V8 pode ser explorada remotamente através de um JavaScript especialmente projetado para causar negação de serviço;
  4. Um uso impróprio do contexto de criação pode ser explorado remotamente através de um site especialmente projetado para contornar as restrições de segurança;
  5. A falta de restrições de execução de scripts no Blink pode ser explorada remotamente através de um site especialmente projetado para contornar as restrições de segurança.

Detalhes técnicos

Vulnerabilidade (1) relacionada a net / base / escape.cc e net / base / filename_util.cc, que manipula erroneamente os símbolos barra e barra invertida. Essa vulnerabilidade pode ser explorada por meio do ataque de passagem de diretório.

Vulnerabilidade (2) A função ResourceDispatcherHostImpl :: BeginRequest em content / browser / loader / resource_dispatcher_host_impl.cc e pode permitir que o invasor realize solicitações HTTP arbitrárias. Essa vulnerabilidade pode ser explorada por meio do acesso ao processo do renderizador e da reutilização do ID da solicitação.

Vulnerabilidade (3) relacionada à função Zone :: New no zone.cc que não determina adequadamente quando expandir determinadas alocações de memória.

Vulnerabilidade (4) relacionada à função forEachForBinding no WebKit / Source / bindings / core / v8 / Iterable.he pode ser explorada para ignorar a mesma política de origem.

Vulnerabilidade (5) relacionada à função TreeScope :: adoptIfNeeded no WebKit / Source / core / dom / TreeScope.cpp na implementação do DOM que não impede a execução de scripts durante as operações de adoção do nó. Essa vulnerabilidade pode ser explorada para ignorar a mesma política de origem.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.