ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO. Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.
Kaspersky ID:
KLA11152
Data de detecção:
12/07/2017
Atualizado:
07/05/2018

Descrição

Várias vulnerabilidades sérias foram encontradas no Google Chrome. Os usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço, obter informações confidenciais, falsificar a interface do usuário, ignorar restrições de segurança e possivelmente executar código arbitrário.

Abaixo está uma lista completa de vulnerabilidades:

  1. Fora dos limites, a gravação em QUIC pode ser explorada remotamente para evitar restrições de segurança;
  2. O estouro de buffer de pilha no PDFium pode ser explorado remotamente possivelmente para executar código arbitrário;
  3. Out of bounds escrever no Skia pode ser explorado remotamente possivelmente para executar código arbitrário;
  4. O uso depois de livre no PDFium pode ser explorado remotamente possivelmente para executar código arbitrário;
  5. O uso depois de livre em libXML pode ser explorado remotamente possivelmente para executar código arbitrário;
  6. A confusão de tipos no WebAssembly pode ser explorada remotamente para contornar restrições de segurança, executar código arbitrário e obter informações confidenciais;
  7. A divulgação de informações de ponteiro na chamada IPC pode ser explorada remotamente, possivelmente, para obter informações confidenciais;
  8. Fora dos limites lidos no Blink podem ser explorados remotamente possivelmente para obter informações confidenciais;
  9. A divulgação de informações de origem cruzada no Skia pode ser explorada remotamente para obter informações confidenciais;
  10. O uso de valor não inicializado no Skia pode ser explorado remotamente, possivelmente para contornar as restrições de segurança e divulgar informações confidenciais;
  11. O vazamento de origem cruzada do URL de redirecionamento no Blink pode ser explorado remotamente para obter informações confidenciais;
  12. O spoofing de URL no Omniboxcan pode ser explorado remotamente para falsificar a interface do usuário;
  13. O estouro de inteiro na UTI pode ser explorado remotamente possivelmente para causar negação de serviço;
  14. O problema com a implementação do SPAKE no BoringSSL pode ser explorado remotamente para obter informações confidenciais;
  15. O bloqueio insuficiente de JavaScript na Omnibox pode ser explorado remotamente para executar um ataque de cross-site scripting (XSS);

Detalhes técnicos

NB: Neste momento, o Google acaba de reservar números CVE para essas vulnerabilidades. As informações podem ser alteradas em breve.

Comunicados originais

Lista de CVE

Saiba mais

Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com

Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!
Kaspersky Next:
cibersegurança redefinida
Saber mais
Novo Kaspersky!
Sua vida dgital merece proteção completa!
Saber mais
Confirm changes?
Your message has been sent successfully.