DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA10869
Erkennungsdatum:
09/13/2016
Aktualisiert:
03/29/2019

Beschreibung

Multiple serious vulnerabilities have been found in Google Chrome. Malicious users can exploit these vulnerabilities to cause denial of service, obtain sensitive information or bypass security restrictions.

Below is a complete list of vulnerabilities

  1. Lack of IPC messages restrictions can be exploited remotely via a specially designed messages to cause denial of service or possibly have another unknown impact;
  2. Multiple unknown vulnerabilities can be exploited to cause denial of service or possibly have another unknown impact;
  3. Lack of fullscreen restrictions can be exploited remotely via a specially designed content to cause denial of service;
  4. Lack of access restrictions at extensions subsystem can be exploited remotely via interception attack to bypass security restrictions;
  5. An improper scopes handling at Google V8 can be exploited remotely via a specially designed JavaScript code to obtain sensitive information;
  6. Lack of calls restrictions at Blink can be exploited remotely via a specially designed JavaScript to cause denial of service or possibly have another unspecified impact;
  7. An improper array key conversion at Blink can be exploited remotely via a specially designed IndexedDB API calls to cause denial of service or possibly have another unknown impact;

Technical details

Vulnerability (1) related to render_frame_host_impl.cc and render_widget_host_impl.cc which does not does not ensure that the recipient of a certain IPC message is a valid RenderFrame or RenderWidget.

Vulnerability (3) related to browser/ui/cocoa/browser_window_controller_private.mm which does not process fullscreen toggle requests during a fullscreen transition.

Vulnerability (4) caused by lack of access restrictions to Object.prototype. This vulnerability allows to load unintended resources, and consequently trigger unintended JavaScript function calls and bypass the Same Origin Policy.

Vulnerability (6) related to WebKit/Source/bindings/templates/interface.cpp which does not prevent certain constructor calls.

Vulnerability (7) related to WebKit/Source/bindings/modules/v8/V8BindingForModules.cpp which does not properly consider getter side effects during array key conversion.

Ursprüngliche Informationshinweise

CVE Liste

  • CVE-2016-7549
    high
  • CVE-2016-5175
    high
  • CVE-2016-5174
    high
  • CVE-2016-5173
    high
  • CVE-2016-5172
    high
  • CVE-2016-5171
    high
  • CVE-2016-5170
    high

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.