ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de detecção
?
|
07/20/2016 |
Nível de gravidade
?
|
Crítico |
Descrição
|
Várias vulnerabilidades sérias foram encontradas no Google Chrome. Os usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, falsificar a interface do usuário, ignorar restrições de segurança, executar código arbitrário ou obter informações confidenciais. Abaixo está uma lista completa de vulnerabilidades
Detalhes técnicos Vulnerabilidade (1) relacionada à função CSPSource :: schemeMatches no WebKit / Source / core / frame / csp / CSPSource.cpp na implementação da Política de Segurança de Conteúdo (CSP) que não aplica políticas http a URLs https e não se aplica às políticas ws wss urls que torna mais fácil determinar se um site da HSTS específico foi visitado. Vulnerabilidade (2) relacionada a extensões / renderizador / user_script_injector.cc . Vulnerabilidade (3) relacionada a WebKit / Source / core / html / parser / HTMLPreloadScanner.cpp que não considera informações de critério de referência dentro de um documento HTML durante uma solicitação de pré-carregamento. Essa vulnerabilidade pode ser explorada para ignorar a proteção do CSP. Vulnerabilidade (4) relacionada a net / proxy / proxy_service.cc que não garante que as informações de URL sejam restritas a um esquema, host e porta. A exploração desta vulnerabilidade pode permitir a descoberta de credenciais. Vulnerabilidade (5) pode ser explorada via prompt de login de autenticação de proxy. Vulnerabilidade (6) pode ser explorada via elemento IFRAME https dentro de um elemento IFRAME http . Vulnerabilidade (7) relacionada à função XPointer range-to . Vulnerabilidade (8) relacionada ao conteúdo / renderizador / history_controller.cc que não restringe vários usos de um método de encaminhamento de JavaScript. Vulnerabilidade (9) relacionada ao manuseio inadequado de objetos com bordas esquerdas. Vulnerabilidade (10) relacionada a objects.cc que não impede que os interceptores de API modifiquem um destino de armazenamento sem definir uma propriedade. Vulnerabilidade (11) relacionada a WebKit / Source / core / editing / VisibleUnits.cpp e pode ser acionada por meio de código JavaScript envolvendo uma @import at-rule em uma sequência de token CSS (Cascading Style Sheets) em conjunto com um atributo rel = import de um elemento LINK . Vulnerabilidade (12) relacionada ao método ChromeClientImpl :: createWindow no WebKit / Source / web / ChromeClientImpl.cpp que não impede a criação de janelas por um quadro adiado. Vulnerabilidade (13) relacionada ao método ByteArray :: Get em data / byte_array.cc . Vulnerabilidade (14) relacionada à implementação de instalação em linha que não considera adequadamente a vida útil. Vulnerabilidade (15) relacionada a ios / web / web_state / ui / crw_web_controller.mm que não garante que o URL inválido seja substituído pelo URL about: blank. Vulnerabilidade (16) causada pela falta de validação da origem das mensagens IPC para o processo do corretor de plug-ins que deveria ter sido proveniente do processo do navegador. Esta vulnerabilidade está relacionada a broker_process_dispatcher.cc , ppapi_plugin_process_host.cc , ppapi_thread.cc e render_frame_message_filter.cc. |
Produtos afetados
|
Versões do Google Chrome anteriores a 52.0.2743.82 (todos os ramos) |
Solução
|
Atualize para a versão mais recente. O arquivo com o nome old_chrome ainda pode ser detectado após a atualização. É causada pela política de atualização do Google Chrome, que não remove versões antigas ao instalar atualizações. Tente entrar em contato com o fornecedor para obter mais instruções de exclusão ou ignorar esse tipo de alerta por sua conta e risco. |
Comunicados originais
|
|
Impactos
?
|
SUI
[?] OSI [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-1705 |
Link para o original |
|
Descubra as estatísticas das vulnerabilidades que se espalham em sua região |