ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10703
Fecha de detección:
12/01/2015
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, falsificar la interfaz de usuario, eludir las restricciones de seguridad o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades

  1. El manejo inadecuado de los elementos de la matriz en Google V8 se puede explotar de forma remota a través de un código JavaScript especialmente diseñado para causar la denegación de servicio;
  2. Las vulnerabilidades de uso después de la liberación se pueden explotar de forma remota a través de manipulaciones de AppCache para causar la denegación de servicio;
  3. Una vulnerabilidad desconocida en DOM puede explotarse remotamente para eludir la Política de Same Origin;
  4. El manejo incorrecto de proxy en WebKit se puede explotar de forma remota a través de manipulaciones de proxy de ventana para eludir la Política de Same Origin;
  5. La falta de restricciones de URL en Blink se puede explotar de forma remota a través de un JavaScript especialmente diseñado para eludir la Política de Same Origin;
  6. El manejo incorrecto de gráficos en Skia se puede explotar de forma remota a través de datos de gráficos especialmente diseñados para causar la denegación de servicio;
  7. La vulnerabilidad de uso después de la liberación en Extensions se puede explotar de forma remota a través de un JavaScript especialmente diseñado para causar la denegación de servicio;
  8. El manejo incorrecto de las firmas en PDFium se puede explotar de forma remota a través de vectores relacionados con la confusión de tipos para causar la denegación de servicio;
  9. El JPEG incorrecto en el manejo de PDFium puede explotarse remotamente a través de datos JPEG 2000 especialmente diseñados para causar la denegación de servicio;
  10. El uso después de la liberación en DOM puede explotarse de forma remota a través de manipulaciones DOM para causar la denegación de servicio;
  11. Una vulnerabilidad desconocida en PDFium puede explotarse remotamente a través de un documento PDF especialmente diseñado para causar la denegación de servicio;
  12. La falta de Chrome: las restricciones de URL en PDFium se pueden explotar de forma remota a través de un documento PDF especialmente diseñado para eludir las restricciones de seguridad;
  13. La vulnerabilidad de uso después de la liberación en Infobars se puede explotar remotamente a través de un sitio web especialmente diseñado para causar la denegación del servicio;
  14. El desbordamiento de enteros en Google se puede explotar de manera remota a través de un contenedor SFNT especialmente diseñado para causar la denegación de servicio;
  15. El manejo inadecuado de diálogo modal en WebKit se puede explotar remotamente a través de un sitio web especialmente diseñado para suplantar el contenido de Omnibox;
  16. La implementación ZIP incorrecta en Crazy Linker se puede explotar de forma remota a través de un archivo ZIP de diseño especial que también pasa por alto las restricciones de validación de la firma; (Androide)
  17. El manejo inadecuado de URL en el serializador de páginas se puede explotar de forma remota a través de una URL especialmente diseñada para inyectar HTML arbitrario;
  18. La implementación incorrecta de la coincidencia de nombres de host en Content Security Policy se puede explotar de forma remota mediante manipulaciones de políticas;
  19. Se pueden explotar vulnerabilidades desconocidas de forma remota para provocar la denegación de servicio;
  20. La vulnerabilidad de uso después de la liberación se puede explotar de forma remota a través de manipulaciones de dispositivos de audio para causar la denegación de servicio;
  21. El manejo incorrecto de la memoria se puede explotar de forma remota a través de manipulaciones de VideoFrames para causar la denegación de servicio.

Detalles técnicos

Vulnerabilidad (1) relacionada con la función BasicJsonStringifier :: SerializeJSArray en json-stringifier.h en el secuenciador JSON que carga incorrectamente los elementos de la matriz. También la misma vulnerabilidad fusionada a (1) causada por js / array.js implementa incorrectamente operaciones de mapeo de mapa y filtro. La explotación de (1) puede generar acceso a memoria fuera de límites.

Hay tres vulnerabilidades fusionadas en (2) relacionadas con el contenido / navegador / appcache / appcache_update_job.cc, content / browser / appcache / appcache_dispatcher_host.cc y otros lugares desconocidos en AppCache. Esta vulnerabilidad puede explotarse aprovechando el mal manejo de las tareas de actualización de AppCache, el comportamiento incorrecto de los trabajos asociado con la selección de caché duplicada o el mantenimiento incorrecto de punteros asociados con ciertas devoluciones de llamada.

La vulnerabilidad (4) está relacionada con la implementación de compromiso de carga provisional en WebKit / Source / bindings / core / v8 / WindowProxy.cpp y puede activarse mediante el aprovechamiento del retraso en la limpieza del proxy de ventana.

Vulnerabilidad (5) causada por la implementación de DOM que no previene javascript: navegación de URL mientras docunment está desconectado. Esta vulnerabilidad se puede explotar a través del código JS, que interactúa de forma incorrecta con un complemento.

Vulnerabilidad (6) causada por la implementación de convolución que no es adecuada para las longitudes de fila.

La vulnerabilidad (7) está relacionada con la función GetLoadTimes en renderer / loadtimes_extension_bindings.cc y puede activarse a través del puntero de modificación del código JS utilizado para informar datos loadTimes.

Vulnerabilidad (8) relacionada con fpdfsdk / src / jsapi / fxjs_v8.cpp que no utiliza firmas.

La vulnerabilidad (9) relacionada con opj_dwt_decode_1 * funciona en dwt.c en OpenJPEG y puede activarse a través de datos que no se manejan correctamente durante la transformación de wavelet discreta.

Vulnerabilidad (10) relacionada con la función ContainerNode :: notifyNodeInsertedInternal en WebKit / Source / core / dom / ContainerNode.cpp y puede activarse mediante eventos DOMCharacterDataModified para ciertas inserciones de subárboles independientes.

La vulnerabilidad (11) está relacionada con la clase CJBig2_SymbolDict en fxcodec / jbig2 / JBig2_SymbolDict.cpp y puede activarse mediante datos comprimidos JBIG2.

Vulnerabilidad (13) relacionada con el navegador / ui / views / website_settings / website_settings_popup_view.cc.

La vulnerabilidad (14) se relaciona con la función FontData :: Bound en data / font_data.cc y se puede activar a través de valores offset o kength dentro de los datos de fuente en el contenedor.

La vulnerabilidad (15) relacionada con Document :: open function en WebKit / Source / core / dom / Document.cpp no ​​garantiza que el manejo de evento de descarte de página sea compatible con el bloqueo de diálogo modal.

Vulnerabilidad (16) Función FindStartOffsetOfFileInZipFile en crazy_linker_zip.cpp en Android 5.xy 6.x que busca incorrectamente el registro de EOCD.

Vulnerabilidad (17) causada por un manejo incorrecto de los comentarios de Mark of the Web para las URL que contienen la secuencia "-".

La vulnerabilidad (18) causada por CSPSource :: hostMatches y CSPSourceList :: coincide con las funciones de WebKit / Source / core / frame / csp / CSPSource.cpp y CSPSourceList.cpp, respectivamente, que acepta un nombre de host xy como coincidencia para un patrón * .xy ( ) para la primera de las vulnerabilidades combinadas y acepta un blob :, datos :, o sistema de archivos: URL como una coincidencia para un * patrón para el segundo.

Vulnerabilidad (20) relacionada con la función AudioOutputDevice :: OnDeviceAuthorized en media / audio / audio_output_device.cc y puede activarse mediante el acceso a dispositivos de salida de audio no autorizados.

Vulnerabilidad (21) relacionada con la función VideoFramePool :: PoolImpl :: CreateFrame en media / base / video_frame_pool.cc que no inicializa la memoria para datos de cuadros de video. Esta vulnerabilidad se puede desencadenar mediante el aprovechamiento de la interacción incorrecta con la función vp3_h_loop_filter_c en libavcodec / vp3dsp.c en FFmpeg

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.