Descrição
Várias vulnerabilidades sérias foram encontradas no Google Chrome. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, falsificar a interface do usuário e obter informações confidenciais.
Abaixo está uma lista completa de vulnerabilidades:
- Um use-after-free no IndexedDB pode ser explorado remotamente possivelmente para executar código arbitrário;
- Um uso-depois-livre em PPAPI pode ser explorado remotamente possivelmente para executar código arbitrário;
- Uma vulnerabilidade não especificada no Blink pode ser explorada remotamente para falsificar a interface do usuário;
- Uma vulnerabilidade de confusão de tipo em extensões pode ser explorada remotamente possivelmente para executar código arbitrário;
- Uma gravação fora do limite no PDFium pode ser explorada remotamente possivelmente para executar código arbitrário ou causar uma negação de serviço;
- Uma vulnerabilidade não especificada pode ser explorada remotamente para obter informações confidenciais;
- Uma leitura fora do limite no Skia pode ser explorada remotamente possivelmente para executar código arbitrário ou causar uma negação de serviço;
- Uma vulnerabilidade de uso depois de livre no V8 pode ser explorada remotamente possivelmente para executar código arbitrário;
- Uma gravação fora do limite em PPAPI pode ser explorada remotamente possivelmente para executar código arbitrário;
- Uma vulnerabilidade de uso após a liberação nos Aplicativos do Google Chrome pode ser explorada remotamente para causar negação de serviço;
- Várias vulnerabilidades não especificadas no OmniBox podem ser exploradas para falsificar a interface do usuário (URLs);
- Múltiplas vulnerabilidades relacionadas ao uso não inicializado no Skia podem ser exploradas remotamente possivelmente para causar negação de serviço ou outro impacto não especificado;
- Diversas vulnerabilidades não especificadas no navegador podem ser exploradas remotamente para falsificar a interface do usuário;
- Uma vulnerabilidade de divulgação de ponteiro no SQLite pode ser explorada remotamente para executar código arbitrário;
- Uma vulnerabilidade não especificada no componente SVG pode ser explorada remotamente para obter informações confidenciais ou ter outro impacto não especificado;
- Uma vulnerabilidade de confusão de tipos no PDFium pode ser explorada para possivelmente ter um impacto não especificado;
- Uma vulnerabilidade não especificada na caixa de diálogo "Pagamentos" pode ser explorada para falsificar a interface do usuário.
Detalhes técnicos
Vulnerabilidade (6) está relacionada às intenções do Android.
NB: Nem todas as vulnerabilidades já possuem classificação CVSS, portanto, a classificação CVSS cumulativa pode não ser representativa.
NB: Neste momento, o Google apenas reservou números CVE para essas vulnerabilidades. As informações podem ser alteradas em breve.
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com