本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA10764
検出日:
03/02/2016
更新日:
07/05/2018

説明

Google Chromeでは複数の重大な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否を引き起こしたり、セキュリティ制限を回避したり、機密情報を取得する可能性があります。

以下は、脆弱性の完全なリストです

  1. BlinkでのURLの制限の欠如は、機密情報を取得するためにコンテンツセキュリティポリシー(CSP)違反報告の操作を介してリモートから悪用される可能性があります。
  2. Blinkでの不適切なラッパー検出は、特別に設計されたJavaScriptを使用してリモートから悪用され、サービス拒否やその他の未知の影響を引き起こす可能性があります。
  3. V8の複数の不特定の脆弱性が悪用され、サービス拒否や他の未知の影響を引き起こす可能性があります。
  4. 複数の未知の脆弱性が悪用され、サービス拒否や他の未知の影響を引き起こす可能性があります。
  5. フリー・アフター・フリーの脆弱性は、サービスの拒否やその他の未知の影響を引き起こすために、画像のダウンロード操作を通じてリモートから悪用される可能性があります。
  6. Web Storeでのインストール制限の欠如は、特別に設計されたWebサイトを介してリモートから悪用され、ユーザーインターフェイスを偽装することができます。
  7. WebRTCでの使用後の脆弱性は、特別に設計されたAPI操作を介してリモートから悪用され、サービス拒否を引き起こしたり、その他の未知の影響を与えることがあります。
  8. 拡張機能のWeb API制限の欠如は、制限を回避するために特別に設計されたプラットフォームアプリケーションを介してリモートから利用することができます。
  9. Skiaでの不適切な計算処理は、機密情報を得るために特別に設計されたWebサイトを介してリモートから利用することができます。
  10. 整合性チェック制約の欠如は、セキュリティ制限を回避するためにリソースのロード操作を介してリモートから利用できます。
  11. 不適切なオブジェクトのライフタイム処理は、サービス拒否や他の未知の影響を引き起こすためにリモートから悪用される可能性があります。
  12. Blinkでのフリー・アフター・フリーの脆弱性は、特別に設計されたWebサイトや、サービス不能を引き起こすその他の未知の影響を引き起こすその他の未知のベクターを利用してリモートから悪用される可能性があります。
  13. Extensionsでの不適切なプロパティ処理は、セキュリティ制限を回避するために特別に設計されたJavaScriptを使用してリモートから利用することができます。
  14. Pepperの不適切なメッセージ処理は、セキュリティ制限を回避するために特別に設計されたWebサイトを介してリモートから利用することができます。
  15. 不適切なウィジェットの更新処理は、特別に設計されたWebサイトを介してリモートから悪用され、セキュリティ制限を回避できます。

技術的な詳細

ServiceWorkerフェッチ中にURLのパスを無視しないCSP実装による脆弱性(1) 。この脆弱性が悪用されると、CSP違反レポートを読むことで、訪問したWebページに関する情報が漏洩する可能性があります。 FrameFetchContext.cppおよびResourceFetcher.cppに関連するこの脆弱性

匿名ブロックラッパーが存在するかどうかの検出がないために発生した脆弱性(2)WebKit / Source / core / layout / LayoutBlock.cppに関連するこの脆弱性

脆弱性(5)は、特定のデータ構造が削除された後で、イメージのダウンロードによって悪用される可能性があります。 content / browser / web_contents / web_contents_impl.ccに関連するこの脆弱性

インストールフレームの削除時にインストールをブロックしないExtensions UIでのWeb Storeインラインインストーラの実装による脆弱性(6) 。この脆弱性を悪用すると、次のナビゲーション対象からインストール要求が発せられたとユーザが信じる可能性があります。

脆弱性(7)browser / extensions / api / webrtc_audio_private / webrtc_audio_private_api.ccに関連しており、リソースコンテキストポインタに対する誤った依存を利用して悪用される可能性があります。

拡張機能/レンダラー/リソース/ platform_app.jsに関連する脆弱性(8)

アクトタンジェント計算の誤った取り扱いに起因する脆弱性(9)。 影響/グラデーション/ SkSweepGradient.cppの SkATan2_255関数に関連する

整合性チェック成功の代わりに整合性チェックの発生に関するメモリキャッシュ情報をチェックすることによって発生する脆弱性(10) 。同じリソースの2つの負荷を介して悪用される可能性があります。この脆弱性が悪用されると、Subresource Integrity保護がバイパスされる可能性があります。 WebKit / Source / core / dom / PendingScript.cppの PendingScript :: notifyFinished関数に関連するこの脆弱性

OnDocumentElementCreated処理中にオブジェクトの存続期間と再入荷を不適切に検討したために発生した脆弱性(11)extensions / renderer / render_frame_observer_natives.ccに関連するこの脆弱性

WebKit / Source / core / css / resolver / StyleResolver.cpp内のStyleResolver :: appendCSSStyleSheet関数に関連する脆弱性(12) 。特定のサブツリー削除アクション中にトリガするカスケードスタイルシートの無効化によって悪用される可能性があります。

脆弱性(13)は、不正なキャストを引き起こすJavaScriptコードによって悪用される可能性があります。 extensions / renderer / v8_helpers.hおよびgin / converter.hに関連するこの脆弱性

入れ子にされたメッセージループの誤った操作に起因し、 content / renderer / pepper / ppb_flash_message_loop_impl.ccの PPB_Flash_MessageLoop_Impl :: InternalRun関数に関連する脆弱性(14) 。この脆弱性を悪用すると、同一原点ポリシーバイパスにつながる可能性があります。

WebKit / Source / core / dom / ContainerNode.cppの ContainerNode :: parserRemoveChild関数によって引き起こされた、ウィジェットの更新の誤った操作のために発生した脆弱性(15) 。この脆弱性の悪用により、Same Origin Bypassが発生する可能性があります。

オリジナルアドバイザリー

CVEリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
Kaspersky IT Security Calculator
も参照してください
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Confirm changes?
Your message has been sent successfully.