ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
09/01/2015 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, causar denegación de servicio, eludir las restricciones de seguridad u obtener información confidencial. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos (1) causado por la ocultación de la barra de ubicación de la ventana de una aplicación alojada después de la navegación fuera del sitio de instalación. La función Descomponer en Blink no verifica el éxito de la operación de inversión de la matriz. El acceso a la memoria y el bloqueo de aplicaciones pueden ser causados por el uso de (2) (3) relacionado con OpenJPEG antes de r3002. (5) causado por la falta de restricciones en la disponibilidad de IFRAME Resource Timing API. Puede explotarse a través de un código JavaScript especialmente diseñado que causa la llamada history.back. La vulnerabilidad (6) puede explotarse mediante disparo erróneo de temporizador compartido. Cuando se desinstala la extensión, Chrome no garantiza que la preferencia setUninstallURL corresponda al sitio web con la funcionalidad adecuada. (7) puede ser explotado para acceder a la URL arbitraria después de la desinstalación de la aplicación especialmente diseñada. La vulnerabilidad (9) tiene algunas requisiciones para ser explotadas. Como Chrome no restringe la visualización del atacante del símbolo de LOCK de Unicide, puede falsificar el icono de bloqueo de SSL colocando un símbolo especial al final de la URL en las localizaciones con idiomas de derecha a izquierda. (10) puede explotarse a través de mensajes IPC anidados durante la preparación para la impresión. (11) puede explotarse mediante un elemento de matriz que causa un resultado infinito durante el cálculo de la inversión. La explotación de (12) conduce a eludir la política de Same Origin. (13) causado por la falta de comprobación si se espera el nodo DOM y lleva a eludir la política de Same Origin a través de la corrupción del árbol DOM. |
Productos afectados
|
Versiones de Google Chrome anteriores a 45.0.2454.85 |
Solución
|
Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad. |
Notas informativas originales
|
|
Impactos
?
|
SUI
[?] OSI [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-1291 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |