本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA10703
検出日:
12/01/2015
更新日:
07/05/2018

説明

Google Chromeでは複数の重大な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否を引き起こしたり、ユーザーインターフェイスを偽装したり、セキュリティ制限をバイパスしたり、任意のコードを実行する可能性があります。

以下は、脆弱性の完全なリストです

  1. Google V8での不適切な配列要素の処理は、特別に設計されたJavaScriptコードを使用してリモートから悪用され、サービス妨害を引き起こす可能性があります。
  2. 使用後の脆弱性は、サービス拒否を引き起こすためにAppCache操作を介してリモートから悪用される可能性があります。
  3. DOMの未知の脆弱性をリモートから悪用して、同一原点ポリシーをバイパスすることができます。
  4. WebKitでの不適切なプロキシ処理は、同じ原点ポリシーをバイパスするためにウィンドウプロキシ操作を介してリモートから利用できます。
  5. BlinkでのURL制限の欠如は、特別に設計されたJavaScriptを使用して同じ原点ポリシーをバイパスするためにリモートから悪用される可能性があります。
  6. Skiaの不適切なグラフィックス処理は、サービス拒否を引き起こすために特別に設計されたグラフィックスデータを介してリモートから利用することができます。
  7. 拡張機能での使用後の脆弱性は、特別に設計されたJavaScriptを使用してリモートから悪用され、サービス拒否を引き起こす可能性があります。
  8. PDFiumでの不適切なシグネチャ処理は、サービス混乱を引き起こす型の混乱に関連するベクトルを介してリモートから利用できます。
  9. 不適切なJPEGは、特別に設計されたJPEG2000データを使用してリモートから悪用され、サービス拒否を引き起こす可能性があります。
  10. DOMでの使用後にDOMを操作して、サービス拒否を引き起こすことができます。
  11. PDFiumの未知の脆弱性は、特別に設計されたPDF文書を介してリモートから悪用され、サービス拒否を引き起こす可能性があります。
  12. クロムの欠如 PDFiumのURL制限は、特別に設計されたPDF文書を介してリモートから悪用され、セキュリティ制限を回避できます。
  13. Infobarsでのフリー・アフター・フリーの脆弱性は、サービス拒否を引き起こすために特別に設計されたWebサイトを介してリモートから悪用される可能性があります。
  14. Google sfntlyの整数オーバーフローは、特別に設計されたSFNTコンテナを介してリモートから悪用され、サービス拒否を引き起こす可能性があります。
  15. WebKitでの不適切なモーダルダイアログ処理は、Omniboxコンテンツをスプーフィングするために特別に設計されたWebサイトを介してリモートから利用することができます。
  16. Crazy Linkerでの不適切なZIP実装は、特別にデザインされたZIPアーカイブを介してリモートから悪用される可能性もあります。 (アンドロイド)
  17. ページシリアライザでの不適切なURL処理は、特別に設計されたURLを介してリモートから悪用され、任意のHTMLを注入することができます。
  18. コンテンツセキュリティポリシーでの実装と一致する不適切なホスト名は、ポリシー操作を介してリモートから悪用される可能性があります。
  19. 未知の脆弱性がリモートから悪用され、サービス拒否を引き起こす可能性があります。
  20. 使用後の脆弱性は、サービス拒否を引き起こすためにオーディオデバイスの操作を介してリモートから悪用される可能性があります。
  21. 不適切なメモリ操作は、サービス拒否を引き起こすVideoFrames操作を介してリモートから利用することができます

技術的な詳細

JSON stringifierのjson-stringifier.hのBasicJsonStringifier :: SerializeJSArray関数に関連する脆弱性(1)。配列要素が正しく読み込まれません。また、js / array.jsによって引き起こされた(1)とマージされたのと同じ脆弱性が、マップおよびフィルタ配列操作を不適切に実装しています。 (1)を利用すると、範囲外のメモリアクセスが発生する可能性があります。

コンテンツ/ブラウザ/ appcache / appcache_update_job.cc、content / browser / appcache / appcache_dispatcher_host.cc、およびAppCacheの他の未知の場所に関連する(2)には、3つの脆弱性がマージされています。この脆弱性は、AppCache更新ジョブの誤った取り扱い、重複したキャッシュの選択に関連する誤ったジョブの動作、または特定のコールバックに関連する不正なポインタの保守を利用して悪用される可能性があります。

WebKit / Source / bindings / core / v8 / WindowProxy.cppの暫定負荷コミットの実装に関連する脆弱性(4)で、ウィンドウプロキシクリーニングの遅延を利用してトリガーできます。

javascriptに先行しないDOMの実装による脆弱性(5):ドキュメントが削除されている間のURLナビゲーション。この脆弱性は、JSコードが不適切にプラグインと対話することによって悪用される可能性があります。

不適切な行の長さを制限する畳み込みの実装による脆弱性(6)。

GetLoadTimesに関連する脆弱性(7)はレンダラー/ loadtimes_extension_bindings.ccで機能し、ロードコードのレポートloadTimesデータを使用してJSコードを変更してトリガーすることができます。

シグネチャを使用しないfpdfsdk / src / jsapi / fxjs_v8.cppに関連する脆弱性(8)。

opj_dwt_decode_1 *に関連する脆弱性(9)は、OpenJPEGのdwt.cで機能し、離散ウェーブレット変換中に誤って処理されるデータを介してトリガされる可能性があります。

WebKit / Source / core / dom / ContainerNode.cppのContainerNode :: notifyNodeInsertedInternal関数に関連する脆弱性(10)で、特定の分離サブツリーの挿入に対してDOMCharacterDataModifiedイベントを介してトリガーされる可能性があります。

脆弱性(11)は、fxcodec / jbig2 / JBig2_SymbolDict.cppのCJBig2_SymbolDictクラスに関連し、JBIG2圧縮データを介してトリガされます。

ブラウザ/ ui / views / website_settings / website_settings_popup_view.ccに関連する脆弱性(13)。

data / font_data.ccのFontData :: Bound関数に関連する脆弱性(14)で、コンテナ内のフォントデータ内のoffsetまたはkength値を使用してトリガーできます。

WebKit / Source / core / dom / Document.cppのDocument :: open関数に関連する脆弱性(15)は、ページ解読イベント処理がモーダルダイアログブロッキングと互換性があることを保証しません。

脆弱性(15)EOCDレコードを不適切に検索するAndroid 5.xおよび6.xのcrazy_linker_zip.cppのFindStartOffsetOfFileInZipFile関数。

誤った操作で発生した脆弱性(17) " – "シーケンスを含むURLのMark of the Webコメント。

CSPSource :: hostMatchesとCSPSourceList ::によって引き起こされる脆弱性(18)は、WebKit / Source / core / frame / csp / CSPSource.cppとCSPSourceList.cppのdunctionsとそれぞれ一致し、xyホスト名を* .xyパターンの一致として受け入れる)を受け取り、blob:、data :,またはfilesystem:2番目の*パターンの一致としてのURLを受け取ります。

メディア/ audio / audio_output_device.ccのAudioOutputDevice :: OnDeviceAuthorized関数に関連する脆弱性(20)。不正なオーディオ出力デバイスへのアクセスを介してトリガされる可能性があります。

ビデオフレームデータのメモリを初期化しないmedia / base / video_frame_pool.ccのVideoFramePool :: PoolImpl :: CreateFrame関数に関連する脆弱性(21)。この脆弱性は、FFmpegのlibavcodec / vp3dsp.cのvp3_h_loop_filter_c関数との不適切な対話を利用して引き起こされる可能性があります

オリジナルアドバイザリー

CVEリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
Kaspersky IT Security Calculator
も参照してください
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Confirm changes?
Your message has been sent successfully.