CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10764
Date de la détection:
03/02/2016
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Google Chrome. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, contourner les restrictions de sécurité et obtenir des informations sensibles.

Voici une liste complète des vulnérabilités

  1. L'absence de restrictions d'URL sur Blink peut être exploitée à distance par le biais de la violation de la politique de sécurité du contenu (CSP) qui signale des manipulations pour obtenir des informations sensibles;
  2. Une détection incorrecte des wrappers sur Blink peut être exploitée à distance via un JavaScript spécialement conçu pour causer un déni de service ou conduire un autre impact inconnu;
  3. Des vulnérabilités multiples non spécifiées à V8 peuvent être exploitées pour causer un déni de service ou conduire un autre impact inconnu;
  4. Plusieurs vulnérabilités inconnues peuvent être exploitées pour causer un déni de service ou avoir un impact inconnu;
  5. La vulnérabilité «Use-after-free» peut être exploitée à distance via des manipulations de téléchargement d'images pour provoquer un déni de service ou conduire un autre impact inconnu;
  6. L'absence de restrictions d'installation sur Web Store peut être exploitée à distance via un site Web spécialement conçu pour usurper l'interface utilisateur;
  7. La vulnérabilité «Use-after-free» sur WebRTC peut être exploitée à distance via des manipulations API spécialement conçues pour provoquer un déni de service ou conduire un autre impact inconnu;
  8. Le manque de restrictions d'API Web sur les extensions peut être exploité à distance via une application spécialement conçue pour contourner les restrictions;
  9. Une mauvaise manipulation des calculs chez Skia peut être exploitée à distance via un site web spécialement conçu pour obtenir des informations sensibles;
  10. Le manque de restrictions de vérification d'intégrité peut être exploité à distance via des manipulations de chargement de ressources pour contourner les restrictions de sécurité;
  11. Un traitement inapproprié de la durée de vie des objets peut être exploité à distance pour provoquer un déni de service ou conduire d'autres impacts inconnus;
  12. La vulnérabilité de Use-after-free à Blink peut être exploitée à distance vi sur un site web spécialement conçu ou sur un autre vecteur inconnu pour causer un déni de service ou conduire un autre impact inconnu;
  13. Une gestion incorrecte des propriétés sur Extensions peut être exploitée à distance via un JavaScript spécialement conçu pour contourner les restrictions de sécurité;
  14. Une mauvaise manipulation des messages chez Pepper peut être exploitée à distance via un site web spécialement conçu pour contourner les restrictions de sécurité;
  15. Une gestion inappropriée des mises à jour de widgets peut être exploitée à distance via un site Web spécialement conçu pour contourner les restrictions de sécurité.

Détails techniques

Vulnérabilité (1) provoquée par l'implémentation CSP qui n'ignore pas le chemin de l'URL lors de l'extraction de ServiceWorker. L'exploitation réussie de cette vulnérabilité peut entraîner la divulgation d'informations sur les pages Web visitées en lisant les rapports de violation CSP. Cette vulnérabilité liée à FrameFetchContext.cpp et ResourceFetcher.cpp

Vulnérabilité (2) causée par l'absence de détection de l'existence ou non d'un wrapper de bloc anonyme. Cette vulnérabilité liée à WebKit / Source / core / layout / LayoutBlock.cpp

La vulnérabilité (5) peut être exploitée via un téléchargement d'image après la suppression d'une certaine structure de données. Cette vulnérabilité liée au contenu / browser / web_contents / web_contents_impl.cc

Vulnérabilité (6) provoquée par l'implémentation du programme d'installation en ligne de Web Store dans l'interface utilisateur des extensions qui ne bloque pas les installations lors de la suppression d'un cadre d'installation. L'exploitation de cette vulnérabilité peut amener l'utilisateur principal à croire que la demande d'installation provient de la prochaine cible de navigation.

Vulnérabilité (7) liée à browser / extensions / api / webrtc_audio_private / webrtc_audio_private_api.cc et qui pourrait être exploitée en utilisant une dépendance incorrecte sur le pointeur de contexte de ressource.

Vulnérabilité (8) liée à extensions / renderer / resources / platform_app.js

Vulnérabilité (9) provoquée par une mauvaise manipulation des calculs ascendant et liée à la fonction SkATan2_255 dans les effets / dégradés / SkSweepGradient.cpp

Une vulnérabilité (10) provoquée par la vérification d'informations de cache mémoire sur des occurrences de vérification d'intégrité au lieu de succès de vérification d'intégrité peut être exploitée via deux charges de la même ressource. L'exploitation réussie de cette vulnérabilité peut entraîner le contournement de la protection de l'intégrité de la sous-ressource. Cette vulnérabilité est liée à la fonction PendingScript :: notifyFinished dans WebKit / Source / core / dom / PendingScript.cpp

Vulnérabilité (11) causée par la prise en compte inadéquate des durées de vie et de la ré-entrée des objets lors de la gestion OnDocumentElementCreated. Cette vulnérabilité concerne les extensions / renderer / render_frame_observer_natives.cc

Vulnérabilité (12) liée à la fonction StyleResolver :: appendCSSStyleSheet dans WebKit / Source / core / css / resolver / StyleResolver.cpp et pouvant être exploitée via le déclenchement de l'invalidation des feuilles de style Cascade lors de certaines actions de suppression de sous-arborescence.

Vulnérabilité (13) peut être exploitée par du code JavaScript qui déclenche une distribution incorrecte. Cette vulnérabilité concerne les extensions / renderer / v8_helpers.h et gin / converter.h

Vulnérabilité (14) provoquée par une mauvaise manipulation des boucles de messages imbriquées et liée à la fonction PPB_Flash_MessageLoop_Impl :: InternalRun dans content / renderer / pepper / ppb_flash_message_loop_impl.cc . L'exploitation de cette vulnérabilité peut conduire à un contournement de la politique d'origine identique.

Vulnérabilité (15) provoquée par une mauvaise manipulation des mises à jour du widget et causée par la fonction ContainerNode :: parserRemoveChild dans WebKit / Source / core / dom / ContainerNode.cpp . L'exploitation de cette vulnérabilité peut entraîner le contournement de la même origine.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.