ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10846
Data de detecção:
07/20/2016
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Google Chrome. Os usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, falsificar a interface do usuário, ignorar restrições de segurança, executar código arbitrário ou obter informações confidenciais.

Abaixo está uma lista completa de vulnerabilidades

  1. Uma implementação inadequada de políticas de segurança de conteúdo no Blink pode ser explorada remotamente por meio da leitura de relatórios do CSP para obter informações confidenciais;
  2. A vulnerabilidade "usar-depois-livre" nas Extensões pode ser explorada remotamente através de vetores relacionados à exclusão de scripts para causar negação de serviço ou possivelmente ter outro impacto não especificado;
  3. A falta de restrições de segurança no Blink pode ser explorada remotamente através de um site especialmente projetado para contornar restrições de segurança;
  4. A falta de restrições de segurança no Proxy Auto-Config pode ser explorada remotamente através de um script PAC especialmente projetado para obter informações confidenciais;
  5. Uma manipulação indevida de informações de origem durante a autenticação de proxy pode ser explorada remotamente por meio do ataque man-in-the-middle para falsificar a interface do usuário ou modificar o fluxo de dados do cliente-servidor;
  6. Uma implementação imprópria do Secure Context em Service Workers pode ser explorada remotamente através de dados especialmente projetados para contornar as restrições de segurança;
  7. A vulnerabilidade use-after-free na libxml2 pode ser explorada remotamente através de vetores relacionados ao XPointer para causar negação de serviço ou possivelmente ter outro impacto não especificado;
  8. A falta de restrições pode ser explorada remotamente por meio de um site especialmente projetado para falsificar a exibição de URLs;
  9. Um processamento inadequado de objetos na V8 pode ser explorado remotamente através de um código JavaScript especialmente projetado para causar negação de serviço ou possivelmente ter outro impacto não especificado;
  10. A falta de restrições no V8 pode ser explorada remotamente através de um site especialmente projetado para contornar restrições de segurança;
  11. A vulnerabilidade de uso após a liberação no Blink pode ser explorada remotamente através de um código JavaScript especialmente projetado para causar negação de serviço ou possivelmente ter outro impacto não especificado;
  12. A falta de restrições no Blink pode ser explorada remotamente através de um site especialmente projetado para contornar restrições de segurança;
  13. O estouro de buffer de pilha em tempo real pode ser explorado remotamente através de uma fonte SFNT especialmente projetada para causar negação de serviço ou ter outro impacto não especificado;
  14. A falta de restrições em extensões pode ser explorada remotamente através de um site especialmente projetado para causar negação de serviço ou possivelmente ter outro impacto não especificado;
  15. A falta de restrições pode ser explorada remotamente através de um site especialmente projetado para falsificar a interface do usuário; (iOS)
  16. Uma validação de mensagens impróprias na implementação da PPAPI pode ser explorada por meio de mensagens especialmente projetadas para contornar restrições de segurança;
  17. Várias vulnerabilidades não especificadas podem ser exploradas remotamente para causar negação de serviço ou possivelmente ter outro impacto desconhecido;

Detalhes técnicos

Vulnerabilidade (1) relacionada à função CSPSource :: schemeMatches no WebKit / Source / core / frame / csp / CSPSource.cpp na implementação da Política de Segurança de Conteúdo (CSP) que não aplica políticas http a URLs https e não se aplica às políticas ws wss urls que torna mais fácil determinar se um site da HSTS específico foi visitado.

Vulnerabilidade (2) relacionada a extensões / renderizador / user_script_injector.cc .

Vulnerabilidade (3) relacionada a WebKit / Source / core / html / parser / HTMLPreloadScanner.cpp que não considera informações de critério de referência dentro de um documento HTML durante uma solicitação de pré-carregamento. Essa vulnerabilidade pode ser explorada para ignorar a proteção do CSP.

Vulnerabilidade (4) relacionada a net / proxy / proxy_service.cc que não garante que as informações de URL sejam restritas a um esquema, host e porta. A exploração desta vulnerabilidade pode permitir a descoberta de credenciais.

Vulnerabilidade (5) pode ser explorada via prompt de login de autenticação de proxy.

Vulnerabilidade (6) pode ser explorada via elemento IFRAME https dentro de um elemento IFRAME http .

Vulnerabilidade (7) relacionada à função XPointer range-to .

Vulnerabilidade (8) relacionada ao conteúdo / renderizador / history_controller.cc que não restringe vários usos de um método de encaminhamento de JavaScript.

Vulnerabilidade (9) relacionada ao manuseio inadequado de objetos com bordas esquerdas.

Vulnerabilidade (10) relacionada a objects.cc que não impede que os interceptores de API modifiquem um destino de armazenamento sem definir uma propriedade.

Vulnerabilidade (11) relacionada a WebKit / Source / core / editing / VisibleUnits.cpp e pode ser acionada por meio de código JavaScript envolvendo uma @import at-rule em uma sequência de token CSS (Cascading Style Sheets) em conjunto com um atributo rel = import de um elemento LINK .

Vulnerabilidade (12) relacionada ao método ChromeClientImpl :: createWindow no WebKit / Source / web / ChromeClientImpl.cpp que não impede a criação de janelas por um quadro adiado.

Vulnerabilidade (13) relacionada ao método ByteArray :: Get em data / byte_array.cc .

Vulnerabilidade (14) relacionada à implementação de instalação em linha que não considera adequadamente a vida útil.

Vulnerabilidade (15) relacionada a ios / web / web_state / ui / crw_web_controller.mm que não garante que o URL inválido seja substituído pelo URL about: blank.

Vulnerabilidade (16) causada pela falta de validação da origem das mensagens IPC para o processo do corretor de plug-ins que deveria ter sido proveniente do processo do navegador. Esta vulnerabilidade está relacionada a broker_process_dispatcher.cc , ppapi_plugin_process_host.cc , ppapi_thread.cc e render_frame_message_filter.cc.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.