本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。
Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
検出日
?
|
12/01/2015 |
危険度
?
|
緊急 |
説明
|
Google Chromeでは複数の重大な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否を引き起こしたり、ユーザーインターフェイスを偽装したり、セキュリティ制限をバイパスしたり、任意のコードを実行する可能性があります。 以下は、脆弱性の完全なリストです
技術的な詳細 JSON stringifierのjson-stringifier.hのBasicJsonStringifier :: SerializeJSArray関数に関連する脆弱性(1)。配列要素が正しく読み込まれません。また、js / array.jsによって引き起こされた(1)とマージされたのと同じ脆弱性が、マップおよびフィルタ配列操作を不適切に実装しています。 (1)を利用すると、範囲外のメモリアクセスが発生する可能性があります。 コンテンツ/ブラウザ/ appcache / appcache_update_job.cc、content / browser / appcache / appcache_dispatcher_host.cc、およびAppCacheの他の未知の場所に関連する(2)には、3つの脆弱性がマージされています。この脆弱性は、AppCache更新ジョブの誤った取り扱い、重複したキャッシュの選択に関連する誤ったジョブの動作、または特定のコールバックに関連する不正なポインタの保守を利用して悪用される可能性があります。 WebKit / Source / bindings / core / v8 / WindowProxy.cppの暫定負荷コミットの実装に関連する脆弱性(4)で、ウィンドウプロキシクリーニングの遅延を利用してトリガーできます。 javascriptに先行しないDOMの実装による脆弱性(5):ドキュメントが削除されている間のURLナビゲーション。この脆弱性は、JSコードが不適切にプラグインと対話することによって悪用される可能性があります。 不適切な行の長さを制限する畳み込みの実装による脆弱性(6)。 GetLoadTimesに関連する脆弱性(7)はレンダラー/ loadtimes_extension_bindings.ccで機能し、ロードコードのレポートloadTimesデータを使用してJSコードを変更してトリガーすることができます。 シグネチャを使用しないfpdfsdk / src / jsapi / fxjs_v8.cppに関連する脆弱性(8)。 opj_dwt_decode_1 *に関連する脆弱性(9)は、OpenJPEGのdwt.cで機能し、離散ウェーブレット変換中に誤って処理されるデータを介してトリガされる可能性があります。 WebKit / Source / core / dom / ContainerNode.cppのContainerNode :: notifyNodeInsertedInternal関数に関連する脆弱性(10)で、特定の分離サブツリーの挿入に対してDOMCharacterDataModifiedイベントを介してトリガーされる可能性があります。 脆弱性(11)は、fxcodec / jbig2 / JBig2_SymbolDict.cppのCJBig2_SymbolDictクラスに関連し、JBIG2圧縮データを介してトリガされます。 ブラウザ/ ui / views / website_settings / website_settings_popup_view.ccに関連する脆弱性(13)。 data / font_data.ccのFontData :: Bound関数に関連する脆弱性(14)で、コンテナ内のフォントデータ内のoffsetまたはkength値を使用してトリガーできます。 WebKit / Source / core / dom / Document.cppのDocument :: open関数に関連する脆弱性(15)は、ページ解読イベント処理がモーダルダイアログブロッキングと互換性があることを保証しません。 脆弱性(15)EOCDレコードを不適切に検索するAndroid 5.xおよび6.xのcrazy_linker_zip.cppのFindStartOffsetOfFileInZipFile関数。 誤った操作で発生した脆弱性(17) " – "シーケンスを含むURLのMark of the Webコメント。 CSPSource :: hostMatchesとCSPSourceList ::によって引き起こされる脆弱性(18)は、WebKit / Source / core / frame / csp / CSPSource.cppとCSPSourceList.cppのdunctionsとそれぞれ一致し、xyホスト名を* .xyパターンの一致として受け入れる)を受け取り、blob:、data :,またはfilesystem:2番目の*パターンの一致としてのURLを受け取ります。 メディア/ audio / audio_output_device.ccのAudioOutputDevice :: OnDeviceAuthorized関数に関連する脆弱性(20)。不正なオーディオ出力デバイスへのアクセスを介してトリガされる可能性があります。 ビデオフレームデータのメモリを初期化しないmedia / base / video_frame_pool.ccのVideoFramePool :: PoolImpl :: CreateFrame関数に関連する脆弱性(21)。この脆弱性は、FFmpegのlibavcodec / vp3dsp.cのvp3_h_loop_filter_c関数との不適切な対話を利用して引き起こされる可能性があります |
影響を受ける製品
|
47.0.2526.73より前のGoogle Chromeのバージョン(すべてのブランチ) |
解決法
|
最新バージョンに更新してください。 old_chromeという名前のファイルは、更新後も引き続き検出されます。更新プログラムのインストール時に古いバージョンを削除しないGoogle Chromeの更新ポリシーが原因です。追加の削除手順については、ベンダーに連絡してください。また、この種のアラートは、自己責任で無視してください。 |
オリジナル勧告
|
|
影響
?
|
SUI
[?] ACE [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-8480 |
オリジナルへのリンク |
|
お住まいの地域に広がる脆弱性の統計をご覧ください |