Descrição
Várias vulnerabilidades sérias foram encontradas no Google Chrome. Usuários mal-intencionados podem explorar essas vulnerabilidades, possivelmente para causar negação de serviço ou falsificar a interface do usuário.
Abaixo está uma lista completa de vulnerabilidades:
- Processamento incorreto de AppMenifests pode ser explorado remotamente para realizar ataques não especificados;
- Uma vulnerabilidade não especificada pode ser explorada remotamente através de uma página da Web especialmente criada para contornar restrições de segurança;
- A validação incorreta dos envios aos intersticiais pode ser explorada remotamente por meio de uma página da Web especialmente criada para executar ataques de script entre sites.
- O processamento inadequado de chamadas de comunicação entre processos (IPC) pode ser explorado remotamente por meio de uma página da Web especialmente criada para obter informações confidenciais;
- O processamento inadequado de dados de texturas no WebGL pode ser explorado remotamente por meio de uma página da Web especialmente criada para obter informações confidenciais;
- Uma vulnerabilidade no OmniBox pode ser explorada remotamente através de uma página da Web especialmente criada para falsificar a interface do usuário;
- Uma vulnerabilidade não especificada pode ser explorada remotamente através de filtros SVG para fornecer ataques de temporização para obter informações confidenciais;
- O processamento inadequado de identificadores de fragmentos de URL no Blink pode ser explorado remotamente para falsificar a interface do usuário;
- Restrições de acesso insuficientes podem ser exploradas remotamente para contornar restrições de segurança;
- Uma vulnerabilidade no mecanismo de proteção do Mark-of-the-Web (MOTW) pode ser explorada remotamente através de uma página da Web especialmente criada para contornar as restrições de segurança;
- Uma vulnerabilidade de estouro de buffer de heap no WebGL pode ser explorada remotamente por meio de uma página da Web especialmente criada para obter informações confidenciais;
- Um gerenciamento de memória incorreto no PDFium pode ser explorado remotamente por meio de um arquivo PDF especialmente criado para causar negação de serviço;
- Uma vulnerabilidade de estouro de buffer de heap no Skia pode ser explorada remotamente através de uma página da Web especialmente criada para obter informações confidenciais;
- Várias vulnerabilidades não especificadas podem ser exploradas remotamente por meio de uma página da Web especialmente criada para contornar restrições de segurança;
- Uma vulnerabilidade de estouro de buffer de pilha no Skia pode ser explorada remotamente através de uma página da Web especialmente criada para obter informações confidenciais;
- Uma vulnerabilidade não especificada pode ser explorada remotamente por meio de uma página da Web especialmente criada para obter informações confidenciais;
- Uma vulnerabilidade de estouro de buffer no Skia pode ser explorada remotamente para obter informações confidenciais;
- Uma vulnerabilidade de estouro de inteiro na V8 pode ser explorada remotamente através de uma página da Web especialmente criada para executar código arbitrário;
- Uma vulnerabilidade de confusão de tipo no V8 pode ser explorada remotamente para executar código arbitrário;
- Uma vulnerabilidade de estouro de buffer de heap no Skia pode ser explorada remotamente através de uma página da Web especialmente criada para executar código arbitrário;
- Uma vulnerabilidade de condição de corrida no V8 pode ser explorada remotamente para executar código arbitrário;
- Um uso após a vulnerabilidade livre no Blink pode ser explorado remotamente através de uma página da Web especialmente criada para executar código arbitrário;
- O uso múltiplo após vulnerabilidades livres pode ser explorado remotamente através de uma página da Web especialmente criada para executar código arbitrário;
- Várias restrições de memória de compartilhamento incorretas podem ser exploradas remotamente por meio de uma página da Web especialmente criada para executar código arbitrário;
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!