CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10914
Vulnérabilités multiples dans Google Chrome
Mis à jour: 07/05/2018
Date de la détection
?
12/17/2016
Sévérité
?
Élevé
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Google Chrome avant 54.0.2840.59. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour contourner les restrictions de sécurité, usurper l'interface utilisateur, injecter du code ou éventuellement provoquer un déni de service.

Voici une liste complète des vulnérabilités:

  1. La vérification CORS manquante sur la redirection dans TextTrackLoader dans Blink peut être expédiée à distance via des pages HTML spécialement conçues pour contourner les restrictions d'origines croisées;
  2. Une validation insuffisante des données fournies dans la gestion des signets peut être exploitée à distance via des pages HTML spécialement conçues pour injecter du code HTML (UXSS) ou des scripts arbitraires;
  3. Les cycles de vie des objets gérés de manière incorrecte lors de l'arrêt peuvent être exploités à distance via des pages HTML spécialement conçues pour effectuer une lecture hors limites de la mémoire et éventuellement provoquer un déni de service;
  4. La navigation autorisée vers des adresses URL blob d'origine non canonique peut être exploitée à distance via des pages HTML spécialement conçues pour usurper l'interface utilisateur d'Omnibox;
  5. Plusieurs problèmes dans Blink peuvent être exploités à distance via des pages HTML spécialement conçues pour usurper l'interface utilisateur du navigateur;
  6. Une transition rapide mal gérée en mode plein écran peut être exploitée à distance via des pages HTML spécialement conçues pour usurper l'interface utilisateur d'Omnibox;
  7. Des objets gérés de manière incorrecte après un crash d'onglet dans Devtools peuvent être exploités à distance via des fichiers PDF spécialement conçus pour effectuer une lecture hors limites de la mémoire et éventuellement provoquer un déni de service.
  8. La réentrance de FrameView :: updateLifecyclePhasesInternal () peut être exploitée à distance via des pages HTML spécialement conçues pour effectuer une lecture hors limite de la mémoire et provoquer un déni de service;
  9. La vulnérabilité de corruption de tas dans PDFium peut potentiellement être exploitée à distance via des fichiers PDF spécialement conçus pour effectuer une lecture hors limites de la mémoire et éventuellement provoquer un déni de service;
  10. Une utilisation de tas après une vulnérabilité gratuite dans PDFium peut potentiellement être exploitée à distance via des fichiers PDF spécialement conçus pour provoquer une corruption de tas, et, éventuellement, un déni de service en conséquence;
  11. Une validation insuffisante dans la gestion des bitmaps dans Blink peut être exploitée à distance via des pages HTML spécialement conçues pour provoquer une corruption du tas et, éventuellement, un déni de service en conséquence;
  12. L'autorisation sur l'exécution de microtasks v8 alors que DOM est dans un état incorrect dans Blink peut être exploitée à distance via des pages HTML spécialement conçues pour injecter du code HTML (UXSS) ou des scripts arbitraires.
Produits concernés

Google Chrome avant 54.0.2840.59 (toutes les succursales)

Solution

Mettre à jour à la dernière version. Le fichier portant le nom old_chrome peut toujours être détecté après la mise à jour. Il a causé par la politique de mise à jour de Google Chrome qui ne supprime pas les anciennes versions lors de l'installation des mises à jour. Essayez de contacter le fournisseur pour d'autres instructions de suppression ou ignorez ce type d'alertes à vos risques et périls.
Télécharger Google Chrome

Fiches de renseignement originales

Stable Channel Update for Desktop

Impacts
?
SUI 
[?]

CI 
[?]

XSSCSS 
[?]

SB 
[?]

DoS 
[?]
Produits liés
Google Chrome for Android
Google Chrome
CVE-IDS
?

CVE-2016-5181
CVE-2016-5182
CVE-2016-5183
CVE-2016-5184
CVE-2016-5185
CVE-2016-5186
CVE-2016-5187
CVE-2016-5188
CVE-2016-5189
CVE-2016-5190
CVE-2016-5191
CVE-2016-5192
CVE-2016-5193


Lien vers l'original