CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection
?
|
12/01/2015 |
Sévérité
?
|
Critique |
Description
|
Plusieurs vulnérabilités sérieuses ont été trouvées dans Google Chrome. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, usurper l'interface utilisateur, contourner les restrictions de sécurité ou exécuter du code arbitraire. Voici une liste complète des vulnérabilités
Détails techniques Vulnérabilité (1) liée à la fonction BasicJsonStringifier :: SerializeJSArray dans json-stringifier.h dans le stringificateur JSON qui charge incorrectement les éléments du tableau. De même, la même vulnérabilité fusionnée avec (1) causée par js / array.js implémente incorrectement les opérations de mappage de cartes et de filtres. L'exploitation de (1) peut conduire à un accès mémoire hors-limites. Il y a trois vulnérabilités fusionnées dans (2) liées au contenu / browser / appcache / appcache_update_job.cc, content / browser / appcache / appcache_dispatcher_host.cc et d'autres endroits inconnus dans AppCache. Cette vulnérabilité peut être exploitée en exploitant la mauvaise gestion des travaux de mise à jour d'AppCache, le comportement incorrect des tâches associées à la sélection de cache en double ou la maintenance de pointeur incorrecte associée à certains rappels. Vulnérabilité (4) liée à l'implémentation de validation de chargement provisionnel dans WebKit / Source / bindings / core / v8 / WindowProxy.cpp et pouvant être déclenchée via un délai de levier dans le nettoyage du proxy de fenêtre. Vulnérabilité (5) provoquée par l'implémentation de DOM qui ne prévaut pas javascript: navigation URL alors que le docunment est détaché. Cette vulnérabilité peut être exploitée via le code JS interagit incorrectement avec un plugin. Vulnérabilité (6) provoquée par l'implémentation de la convolution qui impose une contrainte incorrecte sur les longueurs de ligne. Vulnérabilité (7) liée à la fonction GetLoadTimes dans renderer / loadtimes_extension_bindings.cc et pouvant être déclenchée via un pointeur de modification de code JS utilisé pour signaler des données loadTimes. Vulnérabilité (8) liée à fpdfsdk / src / jsapi / fxjs_v8.cpp qui n'utilise pas de signatures. Vulnérabilité (9) liée à opj_dwt_decode_1 * fonctionne dans dwt.c dans OpenJPEG et peut être déclenchée via des données mal manipulées lors de la transformation en ondelettes discrètes. Vulnérabilité (10) liée à la fonction ContainerNode :: notifyNodeInsertedInternal dans WebKit / Source / core / dom / ContainerNode.cpp et pouvant être déclenchée via les événements DOMCharacterDataModified pour certaines insertions de sous-arborescence détachées. Vulnérabilité (11) liée à la classe CJBig2_SymbolDict dans fxcodec / jbig2 / JBig2_SymbolDict.cpp et pouvant être déclenchée via les données compressées JBIG2. Vulnérabilité (13) liée à browser / ui / views / website_settings / website_settings_popup_view.cc. Vulnérabilité (14) liée à la fonction FontData :: Bound dans data / font_data.cc et pouvant être déclenchée via des valeurs offset ou kength dans les données de police du conteneur. Vulnérabilité (15) liée à la fonction Document :: open dans WebKit / Source / core / dom / Document.cpp qui ne garantit pas que la gestion des événements de rejet de page est compatible avec le blocage des dialogues modaux. Vulnérabilité (16) La fonction FindStartOffsetOfFileInZipFile dans crazy_linker_zip.cpp dans Android 5.x et 6.x recherche mal l'enregistrement EOCD. Vulnérabilité (17) provoquée par une mauvaise manipulation. Marque des commentaires Web pour les URL contenant une séquence "-". Vulnérabilité (18) provoquée par CSPSource :: hostMatches et CSPSourceList :: correspondant à des dunctions sur WebKit / Source / core / frame / csp / CSPSource.cpp et CSPSourceList.cpp respectivement qui accepte un nom d'hôte xy comme une correspondance pour un motif * .xy ( ) pour la première des vulnérabilités fusionnées et accepte un blob :, data: ou un système de fichiers: l'URL en tant que correspondance pour un motif * pour la seconde. Vulnérabilité (20) liée à la fonction AudioOutputDevice :: OnDeviceAuthorized dans media / audio / audio_output_device.cc et pouvant être déclenchée via l'accès à des périphériques de sortie audio non autorisés. Vulnérabilité (21) liée à la fonction VideoFramePool :: PoolImpl :: CreateFrame dans media / base / video_frame_pool.cc qui n'initialise pas la mémoire pour les données de trames vidéo. Cette vulnérabilité peut être déclenchée en exploitant une interaction incorrecte avec la fonction vp3_h_loop_filter_c dans libavcodec / vp3dsp.c dans FFmpeg |
Produits concernés
|
Les versions de Google Chrome antérieures à 47.0.2526.73 (toutes les succursales) |
Solution
|
Mettre à jour à la dernière version. Le fichier portant le nom old_chrome peut toujours être détecté après la mise à jour. Il a causé par la politique de mise à jour de Google Chrome qui ne supprime pas les anciennes versions lors de l'installation des mises à jour. Essayez de contacter le fournisseur pour d'autres instructions de suppression ou ignorez ce type d'alertes à vos risques et périls. |
Fiches de renseignement originales
|
|
Impacts
?
|
SUI
[?] ACE [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-8480 |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des vulnérabilités dans votre région |