ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.
Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Data de detecção
?
|
08/31/2016 |
Nível de gravidade
?
|
Crítico |
Descrição
|
Várias vulnerabilidades sérias foram encontradas no Google Chrome. Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança ou injetar código arbitrário. Abaixo está uma lista completa de vulnerabilidades
Detalhes técnicos Vulnerabilidade (1) relacionada a SkPath.cpp que não valida corretamente os valores de retorno de chamadas ChopMonoAtY. Vulnerabilidade (2) causada pela falta de restrições ao salvar um arquivo: // URL referenciado por uma URL http: //. Essa vulnerabilidade pode levar à descoberta de hashes NetNTLM e ataques de retransmissão SMB e pode ser explorada por meio de uma página da Web especialmente projetada com o menu "Salvar página como". A vulnerabilidade (3) pode ser explorada por meio do parâmetro settings em uma string de consulta do URL chrome-devtools-frontend.appspot.com. Vulnerabilidade (4) relacionada à implementação de texto bidirecional que não garante a renderização de URLs da esquerda para a direita (LTR). A vulnerabilidade Thiw pode ser explorada por meio de texto Unicode da direita para a esquerda (RTL), relacionado a omnibox / SuggestionView.java e omnibox / UrlBar.java no Chrome para Android. Vulnerabilidade (5) relacionada à função AllowCrossRendererResourceLoad em extensions / browser / url_request_util.cc que não usa corretamente o campo manifest.json web_accessible_resources de uma extensão para restrições em elementos IFRAME. Vulnerabilidade (6) relacionada à função EditingStyle :: mergeStyle no WebKit / Source / core / editing / EditingStyle.cpp. Vulnerabilidade (7) relacionada a chamadas opj_aligned_malloc em dwt.c e t1.c no OpenJPEG. Vulnerabilidade (8) relacionada à função opj_dwt_interleave_v em dwt.c. Vulnerabilidade (9) relacionada a extensions / renderer / event_bindings.cc nas ligações de eventos que tentam processar eventos filtrados após a falha ao adicionar um correspondente de evento. Vulnerabilidade (10) pode ser explorada para falsificar a barra de endereços. Vulnerabilidade (12) relacionada à implementação de Web Animations. Vulnerabilidade (13) relacionada à função opj_tcd_get_decoded_tile_size em tcd.c. Vulnerabilidade (14) relacionada a fpdfsdk / javascript / JS_Object.cpp e fpdfsdk / javascript / app.cpp. Vulnerabilidade (15) relacionada a WebKit / Source / bindings / modules / v8 / V8BindingForModules.cpp que possui uma implementação de API do Banco de Dados Indexado (ou IndexedDB) que não restringe adequadamente a avaliação do caminho-chave. Vulnerabilidade (16) relacionada ao subsistema de extensões que depende de um URL de origem do IFRAME para identificar uma extensão associada. Essa vulnerabilidade pode ser explorada, aproveitando o acesso ao script para um recurso que inicialmente tenha o URL about: blank. |
Produtos afetados
|
Versões do Google Chrome anteriores a 53.0.2785.89 |
Solução
|
Atualize para a versão mais recente. O arquivo com o nome old_chrome ainda pode ser detectado após a atualização. É causada pela política de atualização do Google Chrome, que não remove versões antigas ao instalar atualizações. Tente entrar em contato com o fornecedor para obter mais instruções de exclusão ou ignorar esse tipo de alerta por sua conta e risco. |
Comunicados originais
|
|
Impactos
?
|
CI
[?] ACE [?] SB [?] |
CVE-IDS
?
|
CVE-2016-5147 |
Link para o original |
|
Descubra as estatísticas das vulnerabilidades que se espalham em sua região |