DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA11152
Erkennungsdatum:
12/07/2017
Aktualisiert:
03/29/2019

Beschreibung

Multiple serious vulnerabilities have been found in Google Chrome. Malicious users can exploit these vulnerabilities to cause denial of service, obtain sensitive information, spoof user interface, bypass security restrictions and possibly to execute arbitrary code.

Below is a complete list of vulnerabilities:

  1. Out of bounds write in QUIC can be exploited remotely possibly to bypass security restrictions;
  2. Heap buffer overflow in PDFium can be exploited remotely possibly to execute arbitrary code;
  3. Out of bounds write in Skia can be exploited remotely possibly to execute arbitrary code;
  4. Use after free in PDFium can be exploited remotely possibly to execute arbitrary code;
  5. Use after free in libXML can be exploited remotely possibly to execute arbitrary code;
  6. Type confusion in WebAssembly can be exploited remotely possibly to bypass security restrictions, execute arbitrary code and obtain sensitive information;
  7. Pointer information disclosure in IPC call can be exploited remotely possibly to obtain sensitive information;
  8. Out of bounds read in Blink can be exploited remotely possibly to obtain sensitive information;
  9. Cross origin information disclosure in Skia can be exploited remotely possibly to obtain sensitive information;
  10. Use of uninitialized value in Skia can be exploited remotely possibly to bypass security restrictions and disclose sensitive information;
  11. Cross origin leak of redirect URL in Blink can be exploited remotely possibly to obtain sensitive information;
  12. URL spoofing in Omniboxcan can be exploited remotely possibly to spoof user interface;
  13. Integer overflow in ICU can be exploited remotely possibly to cause denial of service;
  14. Issue with SPAKE implementation in BoringSSL can be exploited remotely possibly to obtain sensitive information;
  15. Insufficient blocking of JavaScript in Omnibox can be exploited remotely possibly to perform a cross-site scripting (XSS) attack;

Technical details

NB: At this moment Google has just reserved CVE numbers for these vulnerabilities. Information can be changed soon.

Ursprüngliche Informationshinweise

CVE Liste

  • CVE-2017-15422
    critical
  • CVE-2017-15423
    critical
  • CVE-2017-15424
    critical
  • CVE-2017-15425
    critical
  • CVE-2017-15426
    critical
  • CVE-2017-15427
    critical
  • CVE-2017-15407
    critical
  • CVE-2017-15408
    critical
  • CVE-2017-15409
    critical
  • CVE-2017-15410
    critical
  • CVE-2017-15411
    critical
  • CVE-2017-15412
    critical
  • CVE-2017-15413
    critical
  • CVE-2017-15415
    critical
  • CVE-2017-15416
    critical
  • CVE-2017-15417
    critical
  • CVE-2017-15418
    critical
  • CVE-2017-15419
    critical
  • CVE-2017-15420
    critical

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.