Searching
..

Click anywhere to stop

ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

KLA11204
Múltiplas vulnerabilidades no Google Chrome

Atualizado: 07/05/2018
Data de detecção
?
03/06/2018
Nível de gravidade
?
Crítico
Descrição

Várias vulnerabilidades sérias foram encontradas no Google Chrome. Usuários mal-intencionados podem explorar essas vulnerabilidades, possivelmente para causar negação de serviço ou falsificar a interface do usuário.

Abaixo está uma lista completa de vulnerabilidades:

  1. Processamento incorreto de AppMenifests pode ser explorado remotamente para realizar ataques não especificados;
  2. Uma vulnerabilidade não especificada pode ser explorada remotamente através de uma página da Web especialmente criada para contornar restrições de segurança;
  3. A validação incorreta dos envios aos intersticiais pode ser explorada remotamente por meio de uma página da Web especialmente criada para executar ataques de script entre sites.
  4. O processamento inadequado de chamadas de comunicação entre processos (IPC) pode ser explorado remotamente por meio de uma página da Web especialmente criada para obter informações confidenciais;
  5. O processamento inadequado de dados de texturas no WebGL pode ser explorado remotamente por meio de uma página da Web especialmente criada para obter informações confidenciais;
  6. Uma vulnerabilidade no OmniBox pode ser explorada remotamente através de uma página da Web especialmente criada para falsificar a interface do usuário;
  7. Uma vulnerabilidade não especificada pode ser explorada remotamente através de filtros SVG para fornecer ataques de temporização para obter informações confidenciais;
  8. O processamento inadequado de identificadores de fragmentos de URL no Blink pode ser explorado remotamente para falsificar a interface do usuário;
  9. Restrições de acesso insuficientes podem ser exploradas remotamente para contornar restrições de segurança;
  10. Uma vulnerabilidade no mecanismo de proteção do Mark-of-the-Web (MOTW) pode ser explorada remotamente através de uma página da Web especialmente criada para contornar as restrições de segurança;
  11. Uma vulnerabilidade de estouro de buffer de heap no WebGL pode ser explorada remotamente por meio de uma página da Web especialmente criada para obter informações confidenciais;
  12. Um gerenciamento de memória incorreto no PDFium pode ser explorado remotamente por meio de um arquivo PDF especialmente criado para causar negação de serviço;
  13. Uma vulnerabilidade de estouro de buffer de heap no Skia pode ser explorada remotamente através de uma página da Web especialmente criada para obter informações confidenciais;
  14. Várias vulnerabilidades não especificadas podem ser exploradas remotamente por meio de uma página da Web especialmente criada para contornar restrições de segurança;
  15. Uma vulnerabilidade de estouro de buffer de pilha no Skia pode ser explorada remotamente através de uma página da Web especialmente criada para obter informações confidenciais;
  16. Uma vulnerabilidade não especificada pode ser explorada remotamente por meio de uma página da Web especialmente criada para obter informações confidenciais;
  17. Uma vulnerabilidade de estouro de buffer no Skia pode ser explorada remotamente para obter informações confidenciais;
  18. Uma vulnerabilidade de estouro de inteiro na V8 pode ser explorada remotamente através de uma página da Web especialmente criada para executar código arbitrário;
  19. Uma vulnerabilidade de confusão de tipo no V8 pode ser explorada remotamente para executar código arbitrário;
  20. Uma vulnerabilidade de estouro de buffer de heap no Skia pode ser explorada remotamente através de uma página da Web especialmente criada para executar código arbitrário;
  21. Uma vulnerabilidade de condição de corrida no V8 pode ser explorada remotamente para executar código arbitrário;
  22. Um uso após a vulnerabilidade livre no Blink pode ser explorado remotamente através de uma página da Web especialmente criada para executar código arbitrário;
  23. O uso múltiplo após vulnerabilidades livres pode ser explorado remotamente através de uma página da Web especialmente criada para executar código arbitrário;
  24. Várias restrições de memória de compartilhamento incorretas podem ser exploradas remotamente por meio de uma página da Web especialmente criada para executar código arbitrário;
Produtos afetados

Google Chrome anterior a 65.0.3325.146

Solução

Atualize para a versão mais recente. O arquivo com o nome old_chrome ainda pode ser detectado após a atualização. É causada pela política de atualização do Google Chrome, que não remove versões antigas ao instalar atualizações. Tente entrar em contato com o fornecedor para obter mais instruções de exclusão ou ignorar esse tipo de alerta por sua conta e risco.
Baixar Google Chrome

Comunicados originais

Stable Channel Update for Desktop

Impactos
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

XSSCSS 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2018-6083
CVE-2018-6082
CVE-2018-6081
CVE-2018-6080
CVE-2018-6079
CVE-2018-6078
CVE-2018-6077
CVE-2018-6076
CVE-2018-6075
CVE-2018-6074
CVE-2018-6073
CVE-2018-6072
CVE-2018-6071
CVE-2018-6070
CVE-2018-6069
CVE-2018-6068
CVE-2018-6067
CVE-2018-6066
CVE-2018-6065
CVE-2018-6064
CVE-2018-6063
CVE-2018-6057
CVE-2018-6062
CVE-2018-6061
CVE-2018-6060
CVE-2018-6059
CVE-2018-6058


Link para o original
Descubra as estatísticas das vulnerabilidades que se espalham em sua região