ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10678
Fecha de detección:
10/13/2015
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, provocar la denegación del servicio u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. La solución del árbol DOM incorrecto en Blink se puede explotar a través de un código JavaScript especialmente diseñado para eludir la misma política de origen;
  2. Las vulnerabilidades de uso después de liberar en PDFium se pueden explotar mediante manipulaciones de anotaciones para causar la denegación de servicio;
  3. Las vulnerabilidades de uso después de la liberación en ServiceWorker pueden explotarse mediante manipulaciones de devolución de llamada para causar la denegación de servicio;
  4. Los objetos de diccionario incorrectos emitidos en PDFium pueden explotarse a través de un documento PDF especialmente diseñado para causar la denegación de servicio;
  5. La falta de restricciones de LocalStorage en Blink se puede exponer de forma remota a través de una URL especialmente diseñada para obtener información sensible;
  6. El manejo incorrecto de errores de mapeo en libANGLE puede ser explotado remotamente a través de manipulaciones de dispositivos para causar la denegación de servicio;
  7. La corrupción de la memoria en FFMpeg se puede explotar de forma remota para causar la denegación de servicio a través de un archivo WebM especialmente diseñado;
  8. La falta de restricciones de CORS en Blink se puede explotar de forma remota a través de un redireccionamiento especialmente diseñado para eludir las restricciones de seguridad;
  9. Las vulnerabilidades múltiples en Google V8 y otros componentes de Google Chrome pueden explotarse para causar la denegación de servicio o causar otro impacto.

Detalles técnicos

La vulnerabilidad (1) está relacionada con la función ContainerNode :: parserInsertBefore en core / dom / ContainerNode.cpp y se puede desencadenar mediante la inserción del árbol DOM en ciertos casos donde un nodo padre ya no contiene un nodo secundario.

(2) se puede desencadenar mediante el mal manejo de la anotación enfocada en un documento PDF. Esta vulnerabilidad causada por un error en la implementación de CPDFSDK_PageView en fpdfsdk / src / fsdk_mgr.cpp

Vulnerabilidad (3) causada por el uso-after-free en el contenido / browser / service_worker / embedded_worker_instance.cc

Vulnerabilidad (4) causada por la función CPDF_Document :: GetPage en fpdfapi / fpdf_parser / fpdf_parser_document.cpp

(5) puede activarse a través de vectores relacionados con blob: URL. Esta vulnerabilidad causada por la función shouldTreatAsUniqueOrigin en platform / weborigin / SecurityOrigin.cpp

Vulnerabilidad (6) causada por la función Image11 :: map en renderer / d3d / d3d11 / Image11.cpp mal manejo de fallas de mapeo después del evento perdido por el dispositivo. Esta vulnerabilidad se puede desencadenar a través de los vectores involucrados en el dispositivo eliminado.

La función update_dimensions en libavcodec / vp8.c se basa en un conteo de particiones de coeficientes durante la operación de subprocesos múltiples que causa (7).

(8) se puede activar a través de una redirección. Esta vulnerabilidad se debe a la falta de restricción de CORS cuando la URL de la fuente parece ser del mismo origen. Código vulnerable colocado en la función CSSFontFaceSrcValue :: fetch en core / css / CSSFontFaceSrcValue.cpp

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.