DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.
Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Erkennungsdatum
?
|
08/31/2016 |
Schweregrad
?
|
Kritisch |
Beschreibung
|
Multiple serious vulnerabilities have been found in Google Chrome. Malicious users can exploit these vulnerabilities to bypass security restrictions or inject arbitrary code. Below is a complete list of vulnerabilities
Technical details Vulnerability (1) related to SkPath.cpp which does not properly validate the return values of ChopMonoAtY calls. Vulnerability (2) caused by lack of restrictions on saving a file:// URL that is referenced by an http:// URL. This vulnerability can lead to discovering NetNTLM hashes and SMB relay attacks and can be exploited via a specially designed web page with „Save page as“ menu. Vulnerability (3) can be exploited via the settings parameter in a chrome-devtools-frontend.appspot.com URL’s query string. Vulnerability (4) related to bidirectional-text implementation which does not ensure left-to-right (LTR) rendering of URLs. Thiw vulnerability can be exploited via crafted right-to-left (RTL) Unicode text, related to omnibox/SuggestionView.java and omnibox/UrlBar.java in Chrome for Android. Vulnerability (5) related to AllowCrossRendererResourceLoad function in extensions/browser/url_request_util.cc which does not properly use an extension’s manifest.json web_accessible_resources field for restrictions on IFRAME elements. Vulnerability (6) related to EditingStyle::mergeStyle function in WebKit/Source/core/editing/EditingStyle.cpp. Vulnerability (7) related to opj_aligned_malloc calls in dwt.c and t1.c at OpenJPEG. Vulnerability (8) related to opj_dwt_interleave_v function in dwt.c. Vulnerability (9) related to extensions/renderer/event_bindings.cc in the event bindings which attempts to process filtered events after failure to add an event matcher. Vulnerability (10) can be exploited to spoof address bar. Vulnerability (12) related to Web Animations implementation. Vulnerability (13) related to opj_tcd_get_decoded_tile_size function in tcd.c. Vulnerability (14) related to fpdfsdk/javascript/JS_Object.cpp and fpdfsdk/javascript/app.cpp. Vulnerability (15) related to WebKit/Source/bindings/modules/v8/V8BindingForModules.cpp which has an Indexed Database (aka IndexedDB) API implementation that does not properly restrict key-path evaluation. Vulnerability (16) related to extensions subsystem which relies on an IFRAME source URL to identify an associated extension. This vulnerability can be exploited by leveraging script access to a resource that initially has the about:blank URL. |
Beeinträchtigte Produkte
|
Google Chrome versions earlier than 53.0.2785.89 |
Lösung
|
Update to the latest version. File with name old_chrome can be still detected after update. It caused by Google Chrome update policy which does not remove old versions when installing updates. Try to contact vendor for further delete instructions or ignore such kind of alerts at your own risk. |
Ursprüngliche Informationshinweise
|
|
Folgen
?
|
ACE [?] CI [?] SB [?] |
CVE-IDS
?
|
CVE-2016-73956.8Critical
CVE-2016-51677.5Critical CVE-2016-51662.6Critical CVE-2016-51654.3Critical CVE-2016-51644.3Critical CVE-2016-51634.3Critical CVE-2016-51624.3Critical CVE-2016-51616.8Critical CVE-2016-51604.3Critical CVE-2016-51596.8Critical CVE-2016-51586.8Critical CVE-2016-51576.8Critical CVE-2016-51566.8Critical CVE-2016-51554.3Critical CVE-2016-51546.8Critical CVE-2016-51536.8Critical CVE-2016-51526.8Critical CVE-2016-51516.8Critical CVE-2016-51506.8Critical CVE-2016-51496.8Critical CVE-2016-51484.3Critical CVE-2016-51474.3Critical |
Link zum Original |
|
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken |