CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10914
Date de la détection:
12/17/2016
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Google Chrome avant 54.0.2840.59. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour contourner les restrictions de sécurité, usurper l'interface utilisateur, injecter du code ou éventuellement provoquer un déni de service.

Voici une liste complète des vulnérabilités:

  1. La vérification CORS manquante sur la redirection dans TextTrackLoader dans Blink peut être expédiée à distance via des pages HTML spécialement conçues pour contourner les restrictions d'origines croisées;
  2. Une validation insuffisante des données fournies dans la gestion des signets peut être exploitée à distance via des pages HTML spécialement conçues pour injecter du code HTML (UXSS) ou des scripts arbitraires;
  3. Les cycles de vie des objets gérés de manière incorrecte lors de l'arrêt peuvent être exploités à distance via des pages HTML spécialement conçues pour effectuer une lecture hors limites de la mémoire et éventuellement provoquer un déni de service;
  4. La navigation autorisée vers des adresses URL blob d'origine non canonique peut être exploitée à distance via des pages HTML spécialement conçues pour usurper l'interface utilisateur d'Omnibox;
  5. Plusieurs problèmes dans Blink peuvent être exploités à distance via des pages HTML spécialement conçues pour usurper l'interface utilisateur du navigateur;
  6. Une transition rapide mal gérée en mode plein écran peut être exploitée à distance via des pages HTML spécialement conçues pour usurper l'interface utilisateur d'Omnibox;
  7. Des objets gérés de manière incorrecte après un crash d'onglet dans Devtools peuvent être exploités à distance via des fichiers PDF spécialement conçus pour effectuer une lecture hors limites de la mémoire et éventuellement provoquer un déni de service.
  8. La réentrance de FrameView :: updateLifecyclePhasesInternal () peut être exploitée à distance via des pages HTML spécialement conçues pour effectuer une lecture hors limite de la mémoire et provoquer un déni de service;
  9. La vulnérabilité de corruption de tas dans PDFium peut potentiellement être exploitée à distance via des fichiers PDF spécialement conçus pour effectuer une lecture hors limites de la mémoire et éventuellement provoquer un déni de service;
  10. Une utilisation de tas après une vulnérabilité gratuite dans PDFium peut potentiellement être exploitée à distance via des fichiers PDF spécialement conçus pour provoquer une corruption de tas, et, éventuellement, un déni de service en conséquence;
  11. Une validation insuffisante dans la gestion des bitmaps dans Blink peut être exploitée à distance via des pages HTML spécialement conçues pour provoquer une corruption du tas et, éventuellement, un déni de service en conséquence;
  12. L'autorisation sur l'exécution de microtasks v8 alors que DOM est dans un état incorrect dans Blink peut être exploitée à distance via des pages HTML spécialement conçues pour injecter du code HTML (UXSS) ou des scripts arbitraires.

Fiches de renseignement originales

Liste CVE

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.