CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection
?
|
03/02/2016 |
Sévérité
?
|
Critique |
Description
|
Plusieurs vulnérabilités sérieuses ont été trouvées dans Google Chrome. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, contourner les restrictions de sécurité et obtenir des informations sensibles. Voici une liste complète des vulnérabilités
Détails techniques Vulnérabilité (1) provoquée par l'implémentation CSP qui n'ignore pas le chemin de l'URL lors de l'extraction de ServiceWorker. L'exploitation réussie de cette vulnérabilité peut entraîner la divulgation d'informations sur les pages Web visitées en lisant les rapports de violation CSP. Cette vulnérabilité liée à FrameFetchContext.cpp et ResourceFetcher.cpp Vulnérabilité (2) causée par l'absence de détection de l'existence ou non d'un wrapper de bloc anonyme. Cette vulnérabilité liée à WebKit / Source / core / layout / LayoutBlock.cpp La vulnérabilité (5) peut être exploitée via un téléchargement d'image après la suppression d'une certaine structure de données. Cette vulnérabilité liée au contenu / browser / web_contents / web_contents_impl.cc Vulnérabilité (6) provoquée par l'implémentation du programme d'installation en ligne de Web Store dans l'interface utilisateur des extensions qui ne bloque pas les installations lors de la suppression d'un cadre d'installation. L'exploitation de cette vulnérabilité peut amener l'utilisateur principal à croire que la demande d'installation provient de la prochaine cible de navigation. Vulnérabilité (7) liée à browser / extensions / api / webrtc_audio_private / webrtc_audio_private_api.cc et qui pourrait être exploitée en utilisant une dépendance incorrecte sur le pointeur de contexte de ressource. Vulnérabilité (8) liée à extensions / renderer / resources / platform_app.js Vulnérabilité (9) provoquée par une mauvaise manipulation des calculs ascendant et liée à la fonction SkATan2_255 dans les effets / dégradés / SkSweepGradient.cpp Une vulnérabilité (10) provoquée par la vérification d'informations de cache mémoire sur des occurrences de vérification d'intégrité au lieu de succès de vérification d'intégrité peut être exploitée via deux charges de la même ressource. L'exploitation réussie de cette vulnérabilité peut entraîner le contournement de la protection de l'intégrité de la sous-ressource. Cette vulnérabilité est liée à la fonction PendingScript :: notifyFinished dans WebKit / Source / core / dom / PendingScript.cpp Vulnérabilité (11) causée par la prise en compte inadéquate des durées de vie et de la ré-entrée des objets lors de la gestion OnDocumentElementCreated. Cette vulnérabilité concerne les extensions / renderer / render_frame_observer_natives.cc Vulnérabilité (12) liée à la fonction StyleResolver :: appendCSSStyleSheet dans WebKit / Source / core / css / resolver / StyleResolver.cpp et pouvant être exploitée via le déclenchement de l'invalidation des feuilles de style Cascade lors de certaines actions de suppression de sous-arborescence. Vulnérabilité (13) peut être exploitée par du code JavaScript qui déclenche une distribution incorrecte. Cette vulnérabilité concerne les extensions / renderer / v8_helpers.h et gin / converter.h Vulnérabilité (14) provoquée par une mauvaise manipulation des boucles de messages imbriquées et liée à la fonction PPB_Flash_MessageLoop_Impl :: InternalRun dans content / renderer / pepper / ppb_flash_message_loop_impl.cc . L'exploitation de cette vulnérabilité peut conduire à un contournement de la politique d'origine identique. Vulnérabilité (15) provoquée par une mauvaise manipulation des mises à jour du widget et causée par la fonction ContainerNode :: parserRemoveChild dans WebKit / Source / core / dom / ContainerNode.cpp . L'exploitation de cette vulnérabilité peut entraîner le contournement de la même origine. |
Produits concernés
|
Versions de Google Chrome antérieures à 49.0.2623.75 (Toutes les succursales) |
Solution
|
Mettre à jour à la dernière version. Le fichier portant le nom old_chrome peut toujours être détecté après la mise à jour. Il a causé par la politique de mise à jour de Google Chrome qui ne supprime pas les anciennes versions lors de l'installation des mises à jour. Essayez de contacter le fournisseur pour d'autres instructions de suppression ou ignorez ce type d'alertes à vos risques et périls. |
Fiches de renseignement originales
|
|
Impacts
?
|
OSI
[?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-1630 |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des vulnérabilités dans votre région |