ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
12/01/2015 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, falsificar la interfaz de usuario, eludir las restricciones de seguridad o ejecutar código arbitrario. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Vulnerabilidad (1) relacionada con la función BasicJsonStringifier :: SerializeJSArray en json-stringifier.h en el secuenciador JSON que carga incorrectamente los elementos de la matriz. También la misma vulnerabilidad fusionada a (1) causada por js / array.js implementa incorrectamente operaciones de mapeo de mapa y filtro. La explotación de (1) puede generar acceso a memoria fuera de límites. Hay tres vulnerabilidades fusionadas en (2) relacionadas con el contenido / navegador / appcache / appcache_update_job.cc, content / browser / appcache / appcache_dispatcher_host.cc y otros lugares desconocidos en AppCache. Esta vulnerabilidad puede explotarse aprovechando el mal manejo de las tareas de actualización de AppCache, el comportamiento incorrecto de los trabajos asociado con la selección de caché duplicada o el mantenimiento incorrecto de punteros asociados con ciertas devoluciones de llamada. La vulnerabilidad (4) está relacionada con la implementación de compromiso de carga provisional en WebKit / Source / bindings / core / v8 / WindowProxy.cpp y puede activarse mediante el aprovechamiento del retraso en la limpieza del proxy de ventana. Vulnerabilidad (5) causada por la implementación de DOM que no previene javascript: navegación de URL mientras docunment está desconectado. Esta vulnerabilidad se puede explotar a través del código JS, que interactúa de forma incorrecta con un complemento. Vulnerabilidad (6) causada por la implementación de convolución que no es adecuada para las longitudes de fila. La vulnerabilidad (7) está relacionada con la función GetLoadTimes en renderer / loadtimes_extension_bindings.cc y puede activarse a través del puntero de modificación del código JS utilizado para informar datos loadTimes. Vulnerabilidad (8) relacionada con fpdfsdk / src / jsapi / fxjs_v8.cpp que no utiliza firmas. La vulnerabilidad (9) relacionada con opj_dwt_decode_1 * funciona en dwt.c en OpenJPEG y puede activarse a través de datos que no se manejan correctamente durante la transformación de wavelet discreta. Vulnerabilidad (10) relacionada con la función ContainerNode :: notifyNodeInsertedInternal en WebKit / Source / core / dom / ContainerNode.cpp y puede activarse mediante eventos DOMCharacterDataModified para ciertas inserciones de subárboles independientes. La vulnerabilidad (11) está relacionada con la clase CJBig2_SymbolDict en fxcodec / jbig2 / JBig2_SymbolDict.cpp y puede activarse mediante datos comprimidos JBIG2. Vulnerabilidad (13) relacionada con el navegador / ui / views / website_settings / website_settings_popup_view.cc. La vulnerabilidad (14) se relaciona con la función FontData :: Bound en data / font_data.cc y se puede activar a través de valores offset o kength dentro de los datos de fuente en el contenedor. La vulnerabilidad (15) relacionada con Document :: open function en WebKit / Source / core / dom / Document.cpp no garantiza que el manejo de evento de descarte de página sea compatible con el bloqueo de diálogo modal. Vulnerabilidad (16) Función FindStartOffsetOfFileInZipFile en crazy_linker_zip.cpp en Android 5.xy 6.x que busca incorrectamente el registro de EOCD. Vulnerabilidad (17) causada por un manejo incorrecto de los comentarios de Mark of the Web para las URL que contienen la secuencia "-". La vulnerabilidad (18) causada por CSPSource :: hostMatches y CSPSourceList :: coincide con las funciones de WebKit / Source / core / frame / csp / CSPSource.cpp y CSPSourceList.cpp, respectivamente, que acepta un nombre de host xy como coincidencia para un patrón * .xy ( ) para la primera de las vulnerabilidades combinadas y acepta un blob :, datos :, o sistema de archivos: URL como una coincidencia para un * patrón para el segundo. Vulnerabilidad (20) relacionada con la función AudioOutputDevice :: OnDeviceAuthorized en media / audio / audio_output_device.cc y puede activarse mediante el acceso a dispositivos de salida de audio no autorizados. Vulnerabilidad (21) relacionada con la función VideoFramePool :: PoolImpl :: CreateFrame en media / base / video_frame_pool.cc que no inicializa la memoria para datos de cuadros de video. Esta vulnerabilidad se puede desencadenar mediante el aprovechamiento de la interacción incorrecta con la función vp3_h_loop_filter_c en libavcodec / vp3dsp.c en FFmpeg |
Productos afectados
|
Versiones de Google Chrome anteriores a 47.0.2526.73 (todas las sucursales) |
Solución
|
Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad. |
Notas informativas originales
|
|
Impactos
?
|
SUI
[?] ACE [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-8480 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |