Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Google Chrome. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, contourner les restrictions de sécurité et obtenir des informations sensibles.
Voici une liste complète des vulnérabilités
- L'absence de restrictions d'URL sur Blink peut être exploitée à distance par le biais de la violation de la politique de sécurité du contenu (CSP) qui signale des manipulations pour obtenir des informations sensibles;
- Une détection incorrecte des wrappers sur Blink peut être exploitée à distance via un JavaScript spécialement conçu pour causer un déni de service ou conduire un autre impact inconnu;
- Des vulnérabilités multiples non spécifiées à V8 peuvent être exploitées pour causer un déni de service ou conduire un autre impact inconnu;
- Plusieurs vulnérabilités inconnues peuvent être exploitées pour causer un déni de service ou avoir un impact inconnu;
- La vulnérabilité «Use-after-free» peut être exploitée à distance via des manipulations de téléchargement d'images pour provoquer un déni de service ou conduire un autre impact inconnu;
- L'absence de restrictions d'installation sur Web Store peut être exploitée à distance via un site Web spécialement conçu pour usurper l'interface utilisateur;
- La vulnérabilité «Use-after-free» sur WebRTC peut être exploitée à distance via des manipulations API spécialement conçues pour provoquer un déni de service ou conduire un autre impact inconnu;
- Le manque de restrictions d'API Web sur les extensions peut être exploité à distance via une application spécialement conçue pour contourner les restrictions;
- Une mauvaise manipulation des calculs chez Skia peut être exploitée à distance via un site web spécialement conçu pour obtenir des informations sensibles;
- Le manque de restrictions de vérification d'intégrité peut être exploité à distance via des manipulations de chargement de ressources pour contourner les restrictions de sécurité;
- Un traitement inapproprié de la durée de vie des objets peut être exploité à distance pour provoquer un déni de service ou conduire d'autres impacts inconnus;
- La vulnérabilité de Use-after-free à Blink peut être exploitée à distance vi sur un site web spécialement conçu ou sur un autre vecteur inconnu pour causer un déni de service ou conduire un autre impact inconnu;
- Une gestion incorrecte des propriétés sur Extensions peut être exploitée à distance via un JavaScript spécialement conçu pour contourner les restrictions de sécurité;
- Une mauvaise manipulation des messages chez Pepper peut être exploitée à distance via un site web spécialement conçu pour contourner les restrictions de sécurité;
- Une gestion inappropriée des mises à jour de widgets peut être exploitée à distance via un site Web spécialement conçu pour contourner les restrictions de sécurité.
Détails techniques
Vulnérabilité (1) provoquée par l'implémentation CSP qui n'ignore pas le chemin de l'URL lors de l'extraction de ServiceWorker. L'exploitation réussie de cette vulnérabilité peut entraîner la divulgation d'informations sur les pages Web visitées en lisant les rapports de violation CSP. Cette vulnérabilité liée à FrameFetchContext.cpp et ResourceFetcher.cpp
Vulnérabilité (2) causée par l'absence de détection de l'existence ou non d'un wrapper de bloc anonyme. Cette vulnérabilité liée à WebKit / Source / core / layout / LayoutBlock.cpp
La vulnérabilité (5) peut être exploitée via un téléchargement d'image après la suppression d'une certaine structure de données. Cette vulnérabilité liée au contenu / browser / web_contents / web_contents_impl.cc
Vulnérabilité (6) provoquée par l'implémentation du programme d'installation en ligne de Web Store dans l'interface utilisateur des extensions qui ne bloque pas les installations lors de la suppression d'un cadre d'installation. L'exploitation de cette vulnérabilité peut amener l'utilisateur principal à croire que la demande d'installation provient de la prochaine cible de navigation.
Vulnérabilité (7) liée à browser / extensions / api / webrtc_audio_private / webrtc_audio_private_api.cc et qui pourrait être exploitée en utilisant une dépendance incorrecte sur le pointeur de contexte de ressource.
Vulnérabilité (8) liée à extensions / renderer / resources / platform_app.js
Vulnérabilité (9) provoquée par une mauvaise manipulation des calculs ascendant et liée à la fonction SkATan2_255 dans les effets / dégradés / SkSweepGradient.cpp
Une vulnérabilité (10) provoquée par la vérification d'informations de cache mémoire sur des occurrences de vérification d'intégrité au lieu de succès de vérification d'intégrité peut être exploitée via deux charges de la même ressource. L'exploitation réussie de cette vulnérabilité peut entraîner le contournement de la protection de l'intégrité de la sous-ressource. Cette vulnérabilité est liée à la fonction PendingScript :: notifyFinished dans WebKit / Source / core / dom / PendingScript.cpp
Vulnérabilité (11) causée par la prise en compte inadéquate des durées de vie et de la ré-entrée des objets lors de la gestion OnDocumentElementCreated. Cette vulnérabilité concerne les extensions / renderer / render_frame_observer_natives.cc
Vulnérabilité (12) liée à la fonction StyleResolver :: appendCSSStyleSheet dans WebKit / Source / core / css / resolver / StyleResolver.cpp et pouvant être exploitée via le déclenchement de l'invalidation des feuilles de style Cascade lors de certaines actions de suppression de sous-arborescence.
Vulnérabilité (13) peut être exploitée par du code JavaScript qui déclenche une distribution incorrecte. Cette vulnérabilité concerne les extensions / renderer / v8_helpers.h et gin / converter.h
Vulnérabilité (14) provoquée par une mauvaise manipulation des boucles de messages imbriquées et liée à la fonction PPB_Flash_MessageLoop_Impl :: InternalRun dans content / renderer / pepper / ppb_flash_message_loop_impl.cc . L'exploitation de cette vulnérabilité peut conduire à un contournement de la politique d'origine identique.
Vulnérabilité (15) provoquée par une mauvaise manipulation des mises à jour du widget et causée par la fonction ContainerNode :: parserRemoveChild dans WebKit / Source / core / dom / ContainerNode.cpp . L'exploitation de cette vulnérabilité peut entraîner le contournement de la même origine.
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com