Descrição
Várias vulnerabilidades sérias foram encontradas no Google Chrome. Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança ou injetar código arbitrário.
Abaixo está uma lista completa de vulnerabilidades
- Uma validação de valores impróprios no Skia pode ser explorada remotamente através de dados gráficos especialmente projetados para causar negação de serviço ou possivelmente ter outro impacto desconhecido;
- A falta de restrições de URL de download pode ser explorada remotamente por meio de um conteúdo da Web especialmente projetado para obter informações confidenciais;
- As vulnerabilidades do XSS no DevTools e no Blink podem ser exploradas remotamente através de um conteúdo especialmente projetado para injetar scripts arbitrários;
- A falta de restrições de renderização de URL pode ser explorada remotamente por meio de um URL especialmente projetado para falsificar a interface do usuário;
- Um uso indevido de manifesto de extensões pode ser explorado remotamente via clickjacking para falsificar a interface do usuário;
- Uma manipulação inadequada de propriedades personalizadas pode ser explorada remotamente por meio de um conteúdo especialmente projetado para causar negação de serviço ou possivelmente ter outro impacto desconhecido;
- Vários overflows de inteiros no PDFium podem ser explorados remotamente através de dados JPEG 2000 especialmente projetados para causar negação de serviço ou possivelmente ter outro impacto desconhecido;
- A vulnerabilidade de estouro de buffer de pilha no PDFium pode ser explorada remotamente por meio de dados JPEG 2000 especialmente projetados para executar código arbitrário;
- Um processamento inadequado de eventos filtrados pode ser explorado remotamente para causar negação de serviço ou conduzir outro impacto desconhecido;
- A falta de restrições iniciais de acesso a documentos pode ser explorada remotamente por meio de um site especialmente projetado para falsificar a interface do usuário;
- Vários overflows de buffer de heap no PDFium podem ser explorados remotamente por meio de uma imagem JBig2 especialmente projetada para causar negação de serviço ou possivelmente conduzir outro impacto desconhecido;
- Uma iteração de lista imprópria no Blink pode ser explorada remotamente através de um site especialmente projetado para causar negação de serviço ou conduzir outro impacto desconhecido;
- Uma vulnerabilidade de estouro de inteiro no OpenJPEG pode ser explorada remotamente através de dados JPEG2000 especialmente projetados para causar negação de serviço ou causar outro impacto desconhecido;
- Um manuseio inadequado de timers no PDFium pode ser explorado remotamente através de um documento PDF especialmente projetado para causar negação de serviço ou causar outro impacto desconhecido;
- A falta de restrições na avaliação de caminhos-chave no Blink pode ser explorada remotamente através de um JavaScript especialmente projetado para causar negação de serviço ou conduzir outro impacto desconhecido;
- Um manuseio incorreto de URL IFRAME pode ser explorado remotamente por meio de um recurso da Web especialmente projetado para manipular extensões de usuário;
- A vulnerabilidade do XSS no Blink pode ser explorada remotamente através de vetores relacionados a atualizações de widgets para injetar código arbitrário;
- Um manuseio inadequado do carregamento diferido de páginas no Blink pode ser explorado remotamente por meio de um conteúdo especialmente projetado para inutilizar códigos arbitrários.
Detalhes técnicos
Vulnerabilidade (1) relacionada a SkPath.cpp que não valida corretamente os valores de retorno de chamadas ChopMonoAtY.
Vulnerabilidade (2) causada pela falta de restrições ao salvar um arquivo: // URL referenciado por uma URL http: //. Essa vulnerabilidade pode levar à descoberta de hashes NetNTLM e ataques de retransmissão SMB e pode ser explorada por meio de uma página da Web especialmente projetada com o menu "Salvar página como".
A vulnerabilidade (3) pode ser explorada por meio do parâmetro settings em uma string de consulta do URL chrome-devtools-frontend.appspot.com.
Vulnerabilidade (4) relacionada à implementação de texto bidirecional que não garante a renderização de URLs da esquerda para a direita (LTR). A vulnerabilidade Thiw pode ser explorada por meio de texto Unicode da direita para a esquerda (RTL), relacionado a omnibox / SuggestionView.java e omnibox / UrlBar.java no Chrome para Android.
Vulnerabilidade (5) relacionada à função AllowCrossRendererResourceLoad em extensions / browser / url_request_util.cc que não usa corretamente o campo manifest.json web_accessible_resources de uma extensão para restrições em elementos IFRAME.
Vulnerabilidade (6) relacionada à função EditingStyle :: mergeStyle no WebKit / Source / core / editing / EditingStyle.cpp.
Vulnerabilidade (7) relacionada a chamadas opj_aligned_malloc em dwt.c e t1.c no OpenJPEG.
Vulnerabilidade (8) relacionada à função opj_dwt_interleave_v em dwt.c.
Vulnerabilidade (9) relacionada a extensions / renderer / event_bindings.cc nas ligações de eventos que tentam processar eventos filtrados após a falha ao adicionar um correspondente de evento.
Vulnerabilidade (10) pode ser explorada para falsificar a barra de endereços.
Vulnerabilidade (12) relacionada à implementação de Web Animations.
Vulnerabilidade (13) relacionada à função opj_tcd_get_decoded_tile_size em tcd.c.
Vulnerabilidade (14) relacionada a fpdfsdk / javascript / JS_Object.cpp e fpdfsdk / javascript / app.cpp.
Vulnerabilidade (15) relacionada a WebKit / Source / bindings / modules / v8 / V8BindingForModules.cpp que possui uma implementação de API do Banco de Dados Indexado (ou IndexedDB) que não restringe adequadamente a avaliação do caminho-chave.
Vulnerabilidade (16) relacionada ao subsistema de extensões que depende de um URL de origem do IFRAME para identificar uma extensão associada. Essa vulnerabilidade pode ser explorada, aproveitando o acesso ao script para um recurso que inicialmente tenha o URL about: blank.
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com