CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10783
Date de la détection:
04/13/2016
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Google Chrome. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour contourner les restrictions de sécurité, usurper l'interface utilisateur, injecter du code arbitraire, provoquer un déni de service ou obtenir des informations sensibles.

Voici une liste complète des vulnérabilités

  1. Une vulnérabilité inconnue sur les liaisons d'extensions peut être exploitée pour mener une attaque XSS via un site Web spécialement conçu;
  2. Un type de données inapproprié utilisé dans Google V8 peut être exploité à distance via un code JavaScript spécialement conçu pour provoquer un déni de service ou avoir éventuellement d'autres conséquences non spécifiées;
  3. Une implémentation incorrecte des fonctions de conversion d'espace colorimétrique dans PDFium peut être exploitée à distance via un document PDF spécialement conçu pour obtenir des informations sensibles à partir de la mémoire de processus ou provoquer un déni de service.
  4. La structure de données non initialisée dans le sous-système média peut être exploitée à distance via des vecteurs inconnus pour provoquer un déni de service;
  5. Une suppression incorrecte des trames peut être exploitée à distance via une extension spécialement conçue pour provoquer un déni de service ou éventuellement avoir d'autres conséquences non spécifiées;
  6. Une mauvaise implémentation du téléchargement dans Google Chrome sur Android peut être exploitée à distance via des vecteurs non spécifiés pour contourner les restrictions de chemin de fichier téléchargées;
  7. Une méthode de comparaison des origines incorrectes dans le sous-système Extensions peut être exploitée à distance via une extension spécialement conçue pour obtenir des informations sensibles;
  8. Une mauvaise gestion de la mise au point peut être exploitée à distance via une URL spécialement conçue pour usurper la barre d'adresse.
  9. Plusieurs autres vulnérabilités inconnues.

Détails techniques

Vulnérabilité (1) liée à la fonction ModuleSystem :: RequireForJsInner dans extensions / renderer / module_system.cc dans le sous-système Extensions.

Vulnérabilité (2) provoquée par une implémentation incorrecte de la fonction LoadBuffer . Les types de données Mishandles permettent aux attaquants distants de déclencher une opération d'écriture hors-limites, liée à compiler / pipeline.cc et compiler / simplified-lowering.cc .

Vulnérabilité (3) provoquée par une mauvaise implémentation des fonctions sycc420_to_rgb et sycc422_to_rgb dans fxcodec / codec / fx_codec_jpx_opj.cpp . Il permet de lire en dehors des limites via des données JPEG 2000 spécialement conçues dans un document PDF.

Vulnérabilité (4) permet aux attaquants de provoquer une opération de lecture invalide.

Vulnérabilité (5) causée par le fait que Google Chrome considère incorrectement que la suppression d'image peut se produire lors de l'exécution du rappel. Il permet aux attaquants distants d'utiliser-après-free ou éventuellement d'avoir d'autres impacts non spécifiés.

Vulnérabilité (7) provoquée par une utilisation incorrecte de la méthode GetOrigin . Il permet aux attaquants distants de contourner la politique de même origine.

Vulnérabilité (8) provoquée par une gestion incorrecte du focus pour certaines pages vides: dans la fonction WebContentsImpl :: FocusLocationBarByDefault dans content / browser / web_contents / web_contents_impl.cc .

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.