Tato služba může obsahovat Google překlady. Společnost Google odmítá veškerou odpovědnost za překlad, doslovný i předpokládaný, včetně veškerých záruk aktuálnosti, spolehlivosti a veškerých záruk předpokládané zobchodovatelnosti, vhodnosti pro daný účel a neporušení práv.

Web Kaspersky Lab byl přeložen překládacím softwarem založeným na Google Translate. Bylo vynaloženo přiměřené úsilí, aby byl zajištěn přesný překlad, avšak žádný automatický překlad není dokonalý a není určen k nahrazení lidských překladatelů. Překlady jsou poskytovány jako služba uživatelům webových stránek a jsou poskytovány „tak jak jsou“. Neexistuje žádná záruka jakéhokoliv druhu, na vyjádřený nebo předpokládaný překlad, na přesnost nebo správnost překladů. Některý obsah (například obrázky, videa, Flash atd.) Nemusí být přesně přeložen z důvodu omezení překladového softwaru.

KLA10846
Více chyb zabezpečení v prohlížeči Google Chrome
Aktualizováno: 08/01/2016
Detekováno
?
07/20/2016
Míra zranitelnosti
?
Kritická
Popis

V prohlížeči Google Chrome bylo nalezeno několik závažných chyb. Uživatelé se zlými úmysly mohou tuto chybu zabezpečení zneužít, aby způsobili odmítnutí služby, spoof uživatelské rozhraní, obcházet bezpečnostní omezení, spouštět libovolný kód nebo získávat citlivé informace.

Níže je uveden úplný seznam chyb zabezpečení

  1. Nesprávná implementace zásad zabezpečení obsahu v aplikaci Blink lze vzdáleně využívat prostřednictvím přečtení protokolů CSP pro získání citlivých informací.
  2. Chyba zabezpečení po použití po rozšíření lze vzdáleně využívat prostřednictvím vektorů, které souvisejí s odstraněním skriptu, což způsobuje odmítnutí služby nebo může mít jiný neurčený dopad;
  3. Nedostatek bezpečnostních omezení u Blink může být vzdáleně využíván přes speciálně navržený webový server, který by obejde bezpečnostní omezení;
  4. Nedostatek bezpečnostních omezení v serveru Proxy Auto-Config lze vzdáleně využít pomocí speciálně navrženého PAC skriptu pro získání citlivých informací;
  5. Nesprávná manipulace s informacemi o původu při autentizaci pomocí proxy serveru lze vzdáleně využívat pomocí útoku typu man-in-the-middle na spoof uživatelské rozhraní nebo modifikovat tok dat klient-server;
  6. Nesprávná implementace bezpečného kontextu u pracovníků služby může být vzdáleně využívána prostřednictvím speciálně navržených dat k vyloučení bezpečnostních omezení;
  7. Bezbariérový přístup v libxml2 může být vzdáleně využíván prostřednictvím vektorů souvisejících s XPointer, což způsobuje odmítnutí služby nebo případně další neurčený dopad;
  8. Nedostatečné omezení lze vzdáleně využívat prostřednictvím speciálně navržených webových stránek, aby se zobrazilo zobrazení URL;
  9. Nesprávné zpracování objektů na V8 může být vzdáleně využíváno prostřednictvím speciálně navrženého kódu JavaScript, který způsobí odmítnutí služby nebo případně další neurčený dopad;
  10. Nedostatek omezení v systému V8 lze vzdáleně využívat prostřednictvím speciálně navrženého webového místa k vynechání bezpečnostních omezení;
  11. Bezbariérový přístup bezpilotního použití v aplikaci Blink lze vzdáleně využívat prostřednictvím speciálně vytvořeného kódu JavaScript, který způsobuje odmítnutí služby nebo může mít další neurčený dopad;
  12. Nedostatečná omezení na Blink lze vzdáleně využívat prostřednictvím speciálně navrženého webového místa k vynechání bezpečnostních omezení;
  13. Přetečení vyrovnávací paměti může být vzdáleně využito pomocí speciálně navrženého písma SFNT, které způsobí odmítnutí služby nebo jiný neurčený dopad;
  14. Nedostatečné omezení v rozšířeních lze vzdáleně využívat prostřednictvím speciálně navržených webových stránek, které mohou způsobit odmítnutí služby nebo případné další neurčené dopady;
  15. Nedostatek omezení může být využíván vzdáleně prostřednictvím speciálně navrženého webu pro spoofování uživatelského rozhraní; (iOS)
  16. Nesprávné ověření zpráv při implementaci protokolu PPAPI lze využít prostřednictvím speciálně navržených zpráv, které obcházejí bezpečnostní omezení;
  17. Mnohé nespecifikované zranitelnosti mohou být vzdáleně využívány k tomu, aby způsobily odmítnutí služby nebo případně jiné neznámé dopady;

Technické údaje

Chyba zabezpečení (1) související s nástrojem CSPSource :: schemeMatch v aplikaci WebKit / Source / core / frame / csp / CSPSource.cpp v implementaci zásad zabezpečení zabezpečení (CSP), která neuplatňuje zásady HTTP na adresy URL https a nevztahuje zásady ws na wss urls, což usnadňuje určení, zda byla navštívena konkrétní webová stránka HSTS.

Chyba zabezpečení (2) týkající se rozšíření / renderer / user_script_injector.cc .

Chyba zabezpečení (3) související s WebKit / Source / core / html / parser / HTMLPreloadScanner.cpp, který nepodporuje informace o zásadách odkazu uvnitř dokumentu HTML během požadavku na předběžnou zálohu . Tuto chybu zabezpečení lze využít k vynechání ochrany CSP.

Chyba zabezpečení (4) související se sítí / proxy / proxy_service.cc, která nezaručuje, že informace o adrese URL jsou omezeny na schéma, hostitel a port. Využití této chyby zabezpečení vám umožní zjistit pověření.

Chyba zabezpečení (5) lze využít prostřednictvím přihlašovacího proxy autentizace proxy.

Chyba zabezpečení (6) lze využít prostřednictvím prvku https IFRAME uvnitř prvku http IFRAME .

Chyba zabezpečení (7) související s funkčností řady XPointer .

Chyba zabezpečení (8) související s obsahem / renderer / history_controller.cc, který neomezuje více použití metody JavaScript vpřed .

Chyba zabezpečení (9) související s nesprávnou manipulací s objekty vlevo oříznutými.

Chyba zabezpečení (10) související s objekty.cc, která nebrání předcházení API před úpravou cílů úložiště bez nastavení vlastnosti.

Chyba zabezpečení (11) související s WebKit / Source / core / editing / VisibleUnits.cpp a může být spuštěna pomocí kódu JavaScript, který zahrnuje @import at-rule v tokenové sekvenci kaskádových stylů (CSS) ve spojení s atributem rel = import prvku LINK .

Chyba zabezpečení (12) související s metodou ChromeClientImpl :: createWindow v WebKit / Source / web / ChromeClientImpl.cpp, která nebrání vytváření oken odloženým rámcem.

Chyba zabezpečení (13) související s metodou ByteArray :: Get method in data / byte_array.cc .

Chyba zabezpečení (14) souvisí s implementací vestavěné instalace, která správně nezohledňuje životnost.

Chyba zabezpečení (15) související s ios / web / web_state / ui / crw_web_controller.mm, která nezajišťuje nahrazení neplatné adresy URL prázdnou adresou URL.

Chyba zabezpečení (16) způsobená chybějícím ověřením původu zpráv IPC procesu zprostředkovatele plug-in, který by měl pocházet z procesu prohlížeče. Tato chyba zabezpečení se týkala souborů broker_process_dispatcher.cc , ppapi_plugin_process_host.cc , ppapi_thread.cc a render_frame_message_filter.cc.

Zasažené produkty

Verze Google Chrome starší než 52.0.2743.82 (všechny pobočky)

Řešení

Aktualizace na nejnovější verzi. Soubor s názvem old_chrome může být po aktualizaci stále zjištěn. To způsobilo aktualizace zásad Google Chrome, která při instalaci aktualizací neodstraňuje staré verze. Pokuste se kontaktovat dodavatele s dalšími pokyny k odstranění nebo ignorovat taková upozornění na vlastní nebezpečí.
Získejte Google Chrome

Oficiální doporučení

Google Chrome realases blog

Dopad
?
SUI 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
Související produkty
Google Chrome
CVE-IDS
?

CVE-2016-1705
CVE-2016-1706
CVE-2016-1707
CVE-2016-1708
CVE-2016-1709
CVE-2016-1710
CVE-2016-1711
CVE-2016-5127
CVE-2016-5128
CVE-2016-5129
CVE-2016-5130
CVE-2016-5131
CVE-2016-5132
CVE-2016-5133
CVE-2016-5134
CVE-2016-5135
CVE-2016-5136
CVE-2016-5137


Odkaz na originál