CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10703
Date de la détection:
12/01/2015
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Google Chrome. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, usurper l'interface utilisateur, contourner les restrictions de sécurité ou exécuter du code arbitraire.

Voici une liste complète des vulnérabilités

  1. La gestion incorrecte des éléments de tableau sur Google V8 peut être exploitée à distance via un code JavaScript spécialement conçu pour provoquer un déni de service;
  2. Les vulnérabilités «Use-after-free» peuvent être exploitées à distance via des manipulations AppCache pour provoquer un déni de service;
  3. Une vulnérabilité inconnue à DOM peut être exploitée à distance pour contourner la politique de même origine;
  4. Une mauvaise gestion de proxy à WebKit peut être exploitée à distance via des manipulations de proxy de fenêtre pour contourner la politique de même origine;
  5. Le manque de restrictions d'URL chez Blink peut être exploité à distance via un JavaScript spécialement conçu pour contourner la politique de même origine;
  6. Une gestion incorrecte des graphiques dans Skia peut être exploitée à distance via des données graphiques spécialement conçues pour provoquer un déni de service;
  7. La vulnérabilité Use-after-free à Extensions peut être exploitée à distance via un JavaScript spécialement conçu pour provoquer un déni de service;
  8. Une manipulation incorrecte des signatures à PDFium peut être exploitée à distance via des vecteurs liés à la confusion de type pour provoquer un déni de service;
  9. Un JPEG incorrect lors de la manipulation de PDFium peut être exploité à distance via une donnée JPEG 2000 spécialement conçue pour provoquer un déni de service;
  10. Use-after-free sur DOM peut être exploité à distance via des manipulations DOM pour provoquer un déni de service;
  11. Une vulnérabilité inconnue chez PDFium peut être exploitée à distance via un document PDF spécialement conçu pour provoquer un déni de service;
  12. Manque de chrome: les restrictions d'URL de PDFium peuvent être exploitées à distance via un document PDF spécialement conçu pour contourner les restrictions de sécurité;
  13. La vulnérabilité Use-after-free d'Infobars peut être exploitée à distance via un site Web spécialement conçu pour provoquer un déni de service;
  14. Un débordement d'entier chez Google peut être exploité à distance via un conteneur SFNT spécialement conçu pour provoquer un déni de service;
  15. Une gestion incorrecte des dialogues modaux chez WebKit peut être exploitée à distance via un site Web spécialement conçu pour usurper le contenu d'Omnibox;
  16. Une mauvaise implémentation de ZIP à Crazy Linker peut être exploitée à distance via une archive ZIP spécialement conçue contourner les restrictions de validation de signature; (Android)
  17. Des URL incorrectes manipulant au sérialiseur de page peuvent être exploitées à distance via une URL spécialement conçue pour injecter du HTML arbitraire;
  18. Les noms d'hôte incorrects correspondant à l'implémentation de la stratégie de sécurité du contenu peuvent être exploités à distance via des manipulations de stratégie;
  19. Des vulnérabilités inconnues peuvent être exploitées à distance pour provoquer un déni de service;
  20. La vulnérabilité Use-after-free peut être exploitée à distance via des manipulations de périphériques audio pour provoquer un déni de service;
  21. Un mauvais traitement de la mémoire peut être exploité à distance via une manipulation de VideoFrames pour provoquer un déni de service

Détails techniques

Vulnérabilité (1) liée à la fonction BasicJsonStringifier :: SerializeJSArray dans json-stringifier.h dans le stringificateur JSON qui charge incorrectement les éléments du tableau. De même, la même vulnérabilité fusionnée avec (1) causée par js / array.js implémente incorrectement les opérations de mappage de cartes et de filtres. L'exploitation de (1) peut conduire à un accès mémoire hors-limites.

Il y a trois vulnérabilités fusionnées dans (2) liées au contenu / browser / appcache / appcache_update_job.cc, content / browser / appcache / appcache_dispatcher_host.cc et d'autres endroits inconnus dans AppCache. Cette vulnérabilité peut être exploitée en exploitant la mauvaise gestion des travaux de mise à jour d'AppCache, le comportement incorrect des tâches associées à la sélection de cache en double ou la maintenance de pointeur incorrecte associée à certains rappels.

Vulnérabilité (4) liée à l'implémentation de validation de chargement provisionnel dans WebKit / Source / bindings / core / v8 / WindowProxy.cpp et pouvant être déclenchée via un délai de levier dans le nettoyage du proxy de fenêtre.

Vulnérabilité (5) provoquée par l'implémentation de DOM qui ne prévaut pas javascript: navigation URL alors que le docunment est détaché. Cette vulnérabilité peut être exploitée via le code JS interagit incorrectement avec un plugin.

Vulnérabilité (6) provoquée par l'implémentation de la convolution qui impose une contrainte incorrecte sur les longueurs de ligne.

Vulnérabilité (7) liée à la fonction GetLoadTimes dans renderer / loadtimes_extension_bindings.cc et pouvant être déclenchée via un pointeur de modification de code JS utilisé pour signaler des données loadTimes.

Vulnérabilité (8) liée à fpdfsdk / src / jsapi / fxjs_v8.cpp qui n'utilise pas de signatures.

Vulnérabilité (9) liée à opj_dwt_decode_1 * fonctionne dans dwt.c dans OpenJPEG et peut être déclenchée via des données mal manipulées lors de la transformation en ondelettes discrètes.

Vulnérabilité (10) liée à la fonction ContainerNode :: notifyNodeInsertedInternal dans WebKit / Source / core / dom / ContainerNode.cpp et pouvant être déclenchée via les événements DOMCharacterDataModified pour certaines insertions de sous-arborescence détachées.

Vulnérabilité (11) liée à la classe CJBig2_SymbolDict dans fxcodec / jbig2 / JBig2_SymbolDict.cpp et pouvant être déclenchée via les données compressées JBIG2.

Vulnérabilité (13) liée à browser / ui / views / website_settings / website_settings_popup_view.cc.

Vulnérabilité (14) liée à la fonction FontData :: Bound dans data / font_data.cc et pouvant être déclenchée via des valeurs offset ou kength dans les données de police du conteneur.

Vulnérabilité (15) liée à la fonction Document :: open dans WebKit / Source / core / dom / Document.cpp qui ne garantit pas que la gestion des événements de rejet de page est compatible avec le blocage des dialogues modaux.

Vulnérabilité (16) La fonction FindStartOffsetOfFileInZipFile dans crazy_linker_zip.cpp dans Android 5.x et 6.x recherche mal l'enregistrement EOCD.

Vulnérabilité (17) provoquée par une mauvaise manipulation. Marque des commentaires Web pour les URL contenant une séquence "-".

Vulnérabilité (18) provoquée par CSPSource :: hostMatches et CSPSourceList :: correspondant à des dunctions sur WebKit / Source / core / frame / csp / CSPSource.cpp et CSPSourceList.cpp respectivement qui accepte un nom d'hôte xy comme une correspondance pour un motif * .xy ( ) pour la première des vulnérabilités fusionnées et accepte un blob :, data: ou un système de fichiers: l'URL en tant que correspondance pour un motif * pour la seconde.

Vulnérabilité (20) liée à la fonction AudioOutputDevice :: OnDeviceAuthorized dans media / audio / audio_output_device.cc et pouvant être déclenchée via l'accès à des périphériques de sortie audio non autorisés.

Vulnérabilité (21) liée à la fonction VideoFramePool :: PoolImpl :: CreateFrame dans media / base / video_frame_pool.cc qui n'initialise pas la mémoire pour les données de trames vidéo. Cette vulnérabilité peut être déclenchée en exploitant une interaction incorrecte avec la fonction vp3_h_loop_filter_c dans libavcodec / vp3dsp.c dans FFmpeg

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.