ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA10865
Data de detecção:
08/31/2016
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Google Chrome. Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança ou injetar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades

  1. Uma validação de valores impróprios no Skia pode ser explorada remotamente através de dados gráficos especialmente projetados para causar negação de serviço ou possivelmente ter outro impacto desconhecido;
  2. A falta de restrições de URL de download pode ser explorada remotamente por meio de um conteúdo da Web especialmente projetado para obter informações confidenciais;
  3. As vulnerabilidades do XSS no DevTools e no Blink podem ser exploradas remotamente através de um conteúdo especialmente projetado para injetar scripts arbitrários;
  4. A falta de restrições de renderização de URL pode ser explorada remotamente por meio de um URL especialmente projetado para falsificar a interface do usuário;
  5. Um uso indevido de manifesto de extensões pode ser explorado remotamente via clickjacking para falsificar a interface do usuário;
  6. Uma manipulação inadequada de propriedades personalizadas pode ser explorada remotamente por meio de um conteúdo especialmente projetado para causar negação de serviço ou possivelmente ter outro impacto desconhecido;
  7. Vários overflows de inteiros no PDFium podem ser explorados remotamente através de dados JPEG 2000 especialmente projetados para causar negação de serviço ou possivelmente ter outro impacto desconhecido;
  8. A vulnerabilidade de estouro de buffer de pilha no PDFium pode ser explorada remotamente por meio de dados JPEG 2000 especialmente projetados para executar código arbitrário;
  9. Um processamento inadequado de eventos filtrados pode ser explorado remotamente para causar negação de serviço ou conduzir outro impacto desconhecido;
  10. A falta de restrições iniciais de acesso a documentos pode ser explorada remotamente por meio de um site especialmente projetado para falsificar a interface do usuário;
  11. Vários overflows de buffer de heap no PDFium podem ser explorados remotamente por meio de uma imagem JBig2 especialmente projetada para causar negação de serviço ou possivelmente conduzir outro impacto desconhecido;
  12. Uma iteração de lista imprópria no Blink pode ser explorada remotamente através de um site especialmente projetado para causar negação de serviço ou conduzir outro impacto desconhecido;
  13. Uma vulnerabilidade de estouro de inteiro no OpenJPEG pode ser explorada remotamente através de dados JPEG2000 especialmente projetados para causar negação de serviço ou causar outro impacto desconhecido;
  14. Um manuseio inadequado de timers no PDFium pode ser explorado remotamente através de um documento PDF especialmente projetado para causar negação de serviço ou causar outro impacto desconhecido;
  15. A falta de restrições na avaliação de caminhos-chave no Blink pode ser explorada remotamente através de um JavaScript especialmente projetado para causar negação de serviço ou conduzir outro impacto desconhecido;
  16. Um manuseio incorreto de URL IFRAME pode ser explorado remotamente por meio de um recurso da Web especialmente projetado para manipular extensões de usuário;
  17. A vulnerabilidade do XSS no Blink pode ser explorada remotamente através de vetores relacionados a atualizações de widgets para injetar código arbitrário;
  18. Um manuseio inadequado do carregamento diferido de páginas no Blink pode ser explorado remotamente por meio de um conteúdo especialmente projetado para inutilizar códigos arbitrários.

Detalhes técnicos

Vulnerabilidade (1) relacionada a SkPath.cpp que não valida corretamente os valores de retorno de chamadas ChopMonoAtY.

Vulnerabilidade (2) causada pela falta de restrições ao salvar um arquivo: // URL referenciado por uma URL http: //. Essa vulnerabilidade pode levar à descoberta de hashes NetNTLM e ataques de retransmissão SMB e pode ser explorada por meio de uma página da Web especialmente projetada com o menu "Salvar página como".

A vulnerabilidade (3) pode ser explorada por meio do parâmetro settings em uma string de consulta do URL chrome-devtools-frontend.appspot.com.

Vulnerabilidade (4) relacionada à implementação de texto bidirecional que não garante a renderização de URLs da esquerda para a direita (LTR). A vulnerabilidade Thiw pode ser explorada por meio de texto Unicode da direita para a esquerda (RTL), relacionado a omnibox / SuggestionView.java e omnibox / UrlBar.java no Chrome para Android.

Vulnerabilidade (5) relacionada à função AllowCrossRendererResourceLoad em extensions / browser / url_request_util.cc que não usa corretamente o campo manifest.json web_accessible_resources de uma extensão para restrições em elementos IFRAME.

Vulnerabilidade (6) relacionada à função EditingStyle :: mergeStyle no WebKit / Source / core / editing / EditingStyle.cpp.

Vulnerabilidade (7) relacionada a chamadas opj_aligned_malloc em dwt.c e t1.c no OpenJPEG.

Vulnerabilidade (8) relacionada à função opj_dwt_interleave_v em dwt.c.

Vulnerabilidade (9) relacionada a extensions / renderer / event_bindings.cc nas ligações de eventos que tentam processar eventos filtrados após a falha ao adicionar um correspondente de evento.

Vulnerabilidade (10) pode ser explorada para falsificar a barra de endereços.

Vulnerabilidade (12) relacionada à implementação de Web Animations.

Vulnerabilidade (13) relacionada à função opj_tcd_get_decoded_tile_size em tcd.c.

Vulnerabilidade (14) relacionada a fpdfsdk / javascript / JS_Object.cpp e fpdfsdk / javascript / app.cpp.

Vulnerabilidade (15) relacionada a WebKit / Source / bindings / modules / v8 / V8BindingForModules.cpp que possui uma implementação de API do Banco de Dados Indexado (ou IndexedDB) que não restringe adequadamente a avaliação do caminho-chave.

Vulnerabilidade (16) relacionada ao subsistema de extensões que depende de um URL de origem do IFRAME para identificar uma extensão associada. Essa vulnerabilidade pode ser explorada, aproveitando o acesso ao script para um recurso que inicialmente tenha o URL about: blank.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Kaspersky Next:
cibersegurança redefinida
Saber mais
Confirm changes?
Your message has been sent successfully.