Descrição
Várias vulnerabilidades sérias foram encontradas no Google Chrome. Os usuários mal-intencionados podem explorar essas vulnerabilidades para contornar as restrições de segurança, obter informações confidenciais, causar negação de serviço, falsificar a interface do usuário, obter privilégios, executar código arbitrário e executar ataques não especificados.
Abaixo está uma lista completa de vulnerabilidades:
- Várias vulnerabilidades de uso após a liberação no Disk Cache podem ser exploradas remotamente possivelmente para executar código arbitrário;
- Uma vulnerabilidade de uso depois de livre no WebAssembly pode ser explorada remotamente possivelmente para executar código arbitrário;
- Uma vulnerabilidade de uso depois de livre no PDFium pode ser explorada remotamente possivelmente para executar código arbitrário;
- Várias vulnerabilidades de bypass de mesma origem no Service Worker podem ser exploradas remotamente para contornar restrições de segurança;
- Uma vulnerabilidade de estouro de buffer de heap no Skia pode ser explorada remotamente para causar negação de serviço;
- Um manuseio incorreto de plug-ins pelo Service Worker pode ser explorado remotamente para executar um ataque não especificado;
- Um estouro de inteiro no WebAssembly pode ser explorado remotamente para causar negação de serviço;
- Uma vulnerabilidade de regressão que dificulta a exploração no Oilpan pode ser explorada remotamente para executar ataques não especificados;
- A falta de um requisito significativo de interação do usuário antes do upload do arquivo pode ser explorada remotamente para obter informações confidenciais;
- Várias vulnerabilidades de falsificação de UI de tela inteira podem ser exploradas remotamente para falsificar a interface do usuário;
- Várias vulnerabilidades de falsificação de URL na Omnibox podem ser exploradas remotamente para falsificar a interface do usuário;
- Um desvio de CORS no ServiceWorker pode ser explorado remotamente para contornar restrições de segurança;
- Uma proteção insuficiente do prototol de depuração remota no DevTools pode ser explorada remotamente para executar ataques não especificados;
- Uma vulnerabilidade falsificada da interface do usuário em Permissões pode ser explorada remotamente para falsificar a interface do usuário;
- Um tratamento incorreto de promessas no V8 pode ser explorado remotamente para obter privilégios;
- Uma manipulação incorreta de arquivos pelo FileAPI pode ser explorada remotamente possivelmente para executar código arbitrário;
- Manipulação incorreta de arquivos de texto simples pode ser explorada remotamente via file: // possivelmente para causar negação de serviço;
- Uma vulnerabilidade heap-use-after-free em DevTools pode ser explorada remotamente possivelmente para executar código arbitrário;
- Uma manipulação de URL incorreta em DevTools pode ser explorada remotamente possivelmente para causar negação de serviço;
- Uma vulnerabilidade de falsificação de URL na Navegação pode ser explorada remotamente para falsificar a interface do usuário;
- Uma vulnerabilidade de desvio de CSP pode ser explorada remotamente para contornar restrições de segurança;
- Uma vulnerabilidade de bypass SmartScreen em downloads pode ser explorada remotamente possivelmente para executar código arbitrário;
- Uma manipulação incorreta de pouca memória no WebAssembly pode ser explorada remotamente possivelmente para causar negação de serviço e executar código arbitrário;
- Uma configuração confusa de preenchimento automático pode ser explorada remotamente, possivelmente, para obter informações confidenciais ou causar negação de serviço;
- Um uso incorreto de objetos distribuídos no Google Software Updater no MacOS pode ser explorado remotamente para realizar ataques não especificados.
Comunicados originais
Lista de CVE
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!