説明
Google Chromeでは複数の重大な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を利用してサービス拒否、ユーザーインターフェイスの偽装、セキュリティ制限のバイパス、任意のコードの実行、機密情報の入手を行うことができます。
以下は、脆弱性の完全なリストです
- Blinkでの不適切なコンテンツセキュリティポリシーの実装は、機密情報を取得するためのCSPレポートの読み取りを介してリモートから利用できます。
- 拡張機能での使用後の脆弱性は、サービスの拒否を引き起こすためにスクリプトの削除に関連するベクトルを介してリモートから悪用される可能性があります。
- Blinkでのセキュリティ制限の欠如は、特別に設計されたWebサイトを介してリモートから悪用され、セキュリティ制限を回避できます。
- プロキシ自動設定でのセキュリティ制限の欠如は、特別に設計されたPACスクリプトを介してリモートから悪用され、機密情報を取得することができます。
- プロキシ認証中の不適切な発信元情報の処理は、中間者攻撃を介してリモートから利用され、ユーザーインターフェイスを偽装したり、クライアント/サーバーデータストリームを変更することができます。
- サービスワーカーでの不適切なセキュアコンテキストの実装は、セキュリティ制限を回避するために特別に設計されたデータを介してリモートから利用できます。
- libxml2のフリー・アフター・フリーの脆弱性は、サービス拒否を引き起こすためにXPointerに関連するベクトルを介してリモートから悪用される可能性があります。
- 制限の欠如は、URL表示を詐称するために特別に設計されたウェブサイトを介してリモートから悪用される可能性があります。
- V8での不適切なオブジェクト処理は、特別に設計されたJavaScriptコードを使用してリモートから悪用され、サービス妨害を引き起こす可能性があります。
- V8での制限の欠如は、特別に設計されたWebサイトを介してセキュリティの制限をバイパスするためにリモートから悪用される可能性があります。
- Blinkでのフリー・アフター・フリーの脆弱性は、特別に設計されたJavaScriptコードを使用してリモートから悪用され、サービス妨害を引き起こす可能性があります。
- Blinkでの制限の欠如は、特別に設計されたWebサイトを介してセキュリティの制限をバイパスするためにリモートから悪用される可能性があります。
- sfntlyでのヒープバッファオーバーフローは、特別に設計されたSFNTフォントを使用してリモートから悪用され、サービス妨害を引き起こすか、別の特定されていない影響を与える可能性があります。
- 拡張機能の制限の欠如は、特別に設計されたWebサイトを介してリモートから悪用され、サービス拒否を引き起こす可能性があります。
- 制限の欠如は、ユーザーインターフェイスを偽装するために特別に設計されたWebサイトを介してリモートから悪用される可能性があります。 (iOS)
- セキュリティ制限を回避するために特別に設計されたメッセージを使用して、PPAPI実装で不適切なメッセージの検証を行うことができます。
- 複数の不特定の脆弱性をリモートから悪用してサービス拒否を引き起こす可能性があります。
技術的な詳細
https urlにHTTPポリシーを適用せず、 wsポリシーを適用しないContent Security Policy(CSP)実装のWebKit / Source / core / frame / csp / CSPSource.cppの CSPSource :: schemeMatches関数に関連する脆弱性(1)特定のHSTS Webサイトが訪問されたかどうかを簡単に判断できるようにするwss urls。
拡張機能/レンダラー/ user_script_injector.ccに関連する脆弱性(2) 。
WebKit / Source / core / html / parser / HTMLPreloadScanner.cppに関連する脆弱性(3) 。プリロード要求中にHTMLドキュメント内のリファラーポリシー情報は考慮されません。この脆弱性は、CSP保護をバイパスするために悪用される可能性があります。
脆弱性(4)は 、 net / proxy / proxy_service.ccに関連しており、URL情報がスキーム、ホスト、およびポートに限定されているとは限りません。この脆弱性を利用すると、資格情報を検出できます。
脆弱性(5)は、プロキシ認証ログインプロンプトを介して悪用される可能性があります。
脆弱性(6)は、 http IFRAME要素内のhttps IFRAME要素を介して悪用される可能性があります 。
XPointerの範囲に関連する脆弱性(7) が機能する。
JavaScriptの転送方法の複数の使用を制限しないcontent / renderer / history_controller.ccに関連する脆弱性(8) 。
左トリムオブジェクトの不適切な処理に関連する脆弱性(9) 。
APIインターセプタがプロパティを設定せずにストアターゲットを変更することを防止しないobjects.ccに関連する脆弱性(10) 。
WebKit / Source / core / editing / VisibleUnits.cppに関連する脆弱性(脆弱性) (11)であり、 rel = import属性と一緒にカスケーディングスタイルシート(CSS)トークンシーケンスで@import at-ruleを含むJavaScriptコードによってトリガされます。 リンク要素。
脆弱性(12)は、 WebKit / Source / web / ChromeClientImpl.cppの ChromeClientImpl :: createWindowメソッドに関連し、遅延フレームによるウィンドウの作成を妨げません。
data / byte_array.ccの ByteArray :: Getメソッドに関連する脆弱性(13) 。
存続期間を適切に考慮しないインラインインストールの実装に関連する脆弱性(14) 。
脆弱性(15)は 、 ios / web / web_state / ui / crw_web_controller.mmに関連しており、無効なURLがabout:空白のURLに置き換えられることはありません。
妥当性検査(16)は、検証処理が不十分で、ブラウザプロセスから来たはずのプラグインブローカプロセスへのIPCメッセージの発信元が原因です。この脆弱性は、 broker_process_dispatcher.cc 、 ppapi_plugin_process_host.cc 、 ppapi_thread.cc 、およびrender_frame_message_filter.ccに関連しています。
オリジナルアドバイザリー
CVEリスト
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com