本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA10846
検出日:
07/20/2016
更新日:
07/05/2018

説明

Google Chromeでは複数の重大な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を利用してサービス拒否、ユーザーインターフェイスの偽装、セキュリティ制限のバイパス、任意のコードの実行、機密情報の入手を行うことができます。

以下は、脆弱性の完全なリストです

  1. Blinkでの不適切なコンテンツセキュリティポリシーの実装は、機密情報を取得するためのCSPレポートの読み取りを介してリモートから利用できます。
  2. 拡張機能での使用後の脆弱性は、サービスの拒否を引き起こすためにスクリプトの削除に関連するベクトルを介してリモートから悪用される可能性があります。
  3. Blinkでのセキュリティ制限の欠如は、特別に設計されたWebサイトを介してリモートから悪用され、セキュリティ制限を回避できます。
  4. プロキシ自動設定でのセキュリティ制限の欠如は、特別に設計されたPACスクリプトを介してリモートから悪用され、機密情報を取得することができます。
  5. プロキシ認証中の不適切な発信元情報の処理は、中間者攻撃を介してリモートから利用され、ユーザーインターフェイスを偽装したり、クライアント/サーバーデータストリームを変更することができます。
  6. サービスワーカーでの不適切なセキュアコンテキストの実装は、セキュリティ制限を回避するために特別に設計されたデータを介してリモートから利用できます。
  7. libxml2のフリー・アフター・フリーの脆弱性は、サービス拒否を引き起こすためにXPointerに関連するベクトルを介してリモートから悪用される可能性があります。
  8. 制限の欠如は、URL表示を詐称するために特別に設計されたウェブサイトを介してリモートから悪用される可能性があります。
  9. V8での不適切なオブジェクト処理は、特別に設計されたJavaScriptコードを使用してリモートから悪用され、サービス妨害を引き起こす可能性があります。
  10. V8での制限の欠如は、特別に設計されたWebサイトを介してセキュリティの制限をバイパスするためにリモートから悪用される可能性があります。
  11. Blinkでのフリー・アフター・フリーの脆弱性は、特別に設計されたJavaScriptコードを使用してリモートから悪用され、サービス妨害を引き起こす可能性があります。
  12. Blinkでの制限の欠如は、特別に設計されたWebサイトを介してセキュリティの制限をバイパスするためにリモートから悪用される可能性があります。
  13. sfntlyでのヒープバッファオーバーフローは、特別に設計されたSFNTフォントを使用してリモートから悪用され、サービス妨害を引き起こすか、別の特定されていない影響を与える可能性があります。
  14. 拡張機能の制限の欠如は、特別に設計されたWebサイトを介してリモートから悪用され、サービス拒否を引き起こす可能性があります。
  15. 制限の欠如は、ユーザーインターフェイスを偽装するために特別に設計されたWebサイトを介してリモートから悪用される可能性があります。 (iOS)
  16. セキュリティ制限を回避するために特別に設計されたメッセージを使用して、PPAPI実装で不適切なメッセージの検証を行うことができます。
  17. 複数の不特定の脆弱性をリモートから悪用してサービス拒否を引き起こす可能性があります。

技術的な詳細

https urlにHTTPポリシーを適用せず、 wsポリシーを適用しないContent Security Policy(CSP)実装のWebKit / Source / core / frame / csp / CSPSource.cppの CSPSource :: schemeMatches関数に関連する脆弱性(1)特定のHSTS Webサイトが訪問されたかどうかを簡単に判断できるようにするwss urls。

拡張機能/レンダラー/ user_script_injector.ccに関連する脆弱性(2)

WebKit / Source / core / html / parser / HTMLPreloadScanner.cppに関連する脆弱性(3) 。プリロード要求中にHTMLドキュメント内のリファラーポリシー情報は考慮されません。この脆弱性は、CSP保護をバイパスするために悪用される可能性があります。

脆弱性(4)はnet / proxy / proxy_service.ccに関連しており、URL情報がスキーム、ホスト、およびポートに限定されているとは限りません。この脆弱性を利用すると、資格情報を検出できます。

脆弱性(5)は、プロキシ認証ログインプロンプトを介して悪用される可能性があります。

脆弱性(6)は、 http IFRAME要素内のhttps IFRAME要素を介して悪用される可能性があります

XPointerの範囲に関連する脆弱性(7) 機能する。

JavaScriptの転送方法の複数の使用を制限しないcontent / renderer / history_controller.ccに関連する脆弱性(8)

左トリムオブジェクトの不適切な処理に関連する脆弱性(9)

APIインターセプタがプロパティを設定せずにストアターゲットを変更することを防止しないobjects.ccに関連する脆弱性(10)

WebKit / Source / core / editing / VisibleUnits.cppに関連する脆弱性脆弱性) (11)であり、 rel = import属性と一緒にカスケーディングスタイルシート(CSS)トークンシーケンス@import at-ruleを含むJavaScriptコードによってトリガされます。 リンク要素。

脆弱性(12)は、 WebKit / Source / web / ChromeClientImpl.cppの ChromeClientImpl :: createWindowメソッドに関連し、遅延フレームによるウィンドウの作成を妨げません。

data / byte_array.ccの ByteArray :: Getメソッドに関連する脆弱性(13)

存続期間を適切に考慮しないインラインインストールの実装に関連する脆弱性(14)

脆弱性(15)はios / web / web_state / ui / crw_web_controller.mmに関連しており、無効なURLがabout:空白のURLに置き換えられることはありません。

妥当性検査(16)は、検証処理が不十分で、ブラウザプロセスから来たはずのプラグインブローカプロセスへのIPCメッセージの発信元が原因です。この脆弱性は、 broker_process_dispatcher.ccppapi_plugin_process_host.ccppapi_thread.cc 、およびrender_frame_message_filter.ccに関連しています。

オリジナルアドバイザリー

CVEリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
Kaspersky IT Security Calculator
も参照してください
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Confirm changes?
Your message has been sent successfully.