ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10655
Fecha de detección:
09/01/2015
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, causar denegación de servicio, eludir las restricciones de seguridad u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. La falta de restricciones de contenido en la ventana de la aplicación alojada se puede explotar de forma remota a través de una aplicación especialmente diseñada para suplantar la interfaz de usuario;
  2. La falta de verificación de datos en Blink se puede explotar remotamente a través de un sitio web especialmente diseñado para causar la denegación del servicio;
  3. La vulnerabilidad doble gratuita en PDFium se puede explotar de forma remota para causar la denegación de servicio;
  4. Múltiples vulnerabilidades no especificadas pueden ser explotadas remotamente para causar denegación de servicio o posiblemente causar otro impacto;
  5. Las restricciones incorrectas de IFRAME en Blink se pueden explotar de forma remota a través de un JavaScript especialmente diseñado para obtener información sensible;
  6. La vulnerabilidad de uso después de la liberación en Blink se puede explotar remotamente mediante manipulaciones de temporizador para causar la denegación de servicio;
  7. La falta de restricciones de URL en el desinstalador de extensiones se puede explotar de forma remota a través de una extensión especialmente diseñada para acceder a una URL arbitraria;
  8. La consideración incorrecta de la fuente de solicitud en la API de WebRequest se puede explotar de forma remota a través de una aplicación o extensión especialmente diseñada para eludir las restricciones de seguridad;
  9. La falta de caracteres en las restricciones de visualización se puede explotar de forma remota a través de una URL especialmente diseñada para suplantar la interfaz de usuario;
  10. Las vulnerabilidades de uso múltiple después de free en PrintWebViewHelper se pueden explotar de forma remota a través de mensajes IPC especialmente diseñados para provocar la denegación de servicio;
  11. La falta de verificación de datos en Skia se puede explotar remotamente para causar la denegación de servicio;
  12. Una vulnerabilidad desconocida en Blink se puede explotar de forma remota para eludir las restricciones de seguridad;
  13. La falta de restricciones en Blink se puede explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad.

Detalles técnicos

(1) causado por la ocultación de la barra de ubicación de la ventana de una aplicación alojada después de la navegación fuera del sitio de instalación.

La función Descomponer en Blink no verifica el éxito de la operación de inversión de la matriz. El acceso a la memoria y el bloqueo de aplicaciones pueden ser causados ​​por el uso de (2)

(3) relacionado con OpenJPEG antes de r3002.

(5) causado por la falta de restricciones en la disponibilidad de IFRAME Resource Timing API. Puede explotarse a través de un código JavaScript especialmente diseñado que causa la llamada history.back.

La vulnerabilidad (6) puede explotarse mediante disparo erróneo de temporizador compartido.

Cuando se desinstala la extensión, Chrome no garantiza que la preferencia setUninstallURL corresponda al sitio web con la funcionalidad adecuada. (7) puede ser explotado para acceder a la URL arbitraria después de la desinstalación de la aplicación especialmente diseñada.

La vulnerabilidad (9) tiene algunas requisiciones para ser explotadas. Como Chrome no restringe la visualización del atacante del símbolo de LOCK de Unicide, puede falsificar el icono de bloqueo de SSL colocando un símbolo especial al final de la URL en las localizaciones con idiomas de derecha a izquierda.

(10) puede explotarse a través de mensajes IPC anidados durante la preparación para la impresión.

(11) puede explotarse mediante un elemento de matriz que causa un resultado infinito durante el cálculo de la inversión.

La explotación de (12) conduce a eludir la política de Same Origin.

(13) causado por la falta de comprobación si se espera el nodo DOM y lleva a eludir la política de Same Origin a través de la corrupción del árbol DOM.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.