ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10745
Fecha de detección:
01/20/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, provocar la denegación de servicio o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades

  1. Múltiples vulnerabilidades no especificadas en HarfBuzz y V8 pueden ser explotadas para causar denegación de servicio;
  2. Los desbordamientos de enteros múltiples en PDFium pueden explotarse a través de un PDF especialmente diseñado para causar la denegación de servicio;
  3. La falta de aplicación de generador de números aleatorios en Blink se puede explotar de forma remota para eludir las restricciones de seguridad;
  4. La falta de aplicación de políticas http y ws en Blink se puede explotar de forma remota para obtener información confidencial;
  5. Una vulnerabilidad desconocida se puede explotar de forma remota a través de vectores relacionados con botones para falsificar la interfaz de usuario;
  6. Una vulnerabilidad desconocida en Omnibox se puede explotar remotamente para suplantar la interfaz de usuario;
  7. La inicialización incorrecta en Blink se puede explotar remotamente a través de un sitio web especialmente diseñado para obtener información sensible;
  8. Las vulnerabilidades de uso múltiple después de liberar en PDFium se pueden explotar remotamente a través de un PDF especialmente diseñado para causar la denegación de servicio;
  9. La falta de verificación de compatibilidad en V8 se puede explotar de forma remota a través de un JavaScript especialmente diseñado para causar la denegación de servicio.

Detalles técnicos

Vulnerabilidad (2) relacionada con las funciones sycc422_to_rgb y sycc444_to_rgb en fxcodec / codec / fx_codec_jpx_opj.cpp .

La vulnerabilidad (3) está relacionada con la versión de Blink que no garantiza que se use criptográficamenteRandomValues . La explotación de esta vulnerabilidad puede llevar a la derrota de la protección criptográfica.

Vulnerabilidad (4) relacionada con la función CSPSource :: schemeMatches en WebKit / Source / core / frame / csp / CSPSource.cpp en la implementación de la Política de seguridad de contenido (CSP) que no aplica las políticas http a las URL HTTPS y no aplica las políticas de ws a WSS URLs La explotación de esta vulnerabilidad puede llevar a la divulgación de información sobre visitas específicas a sitios de HSTS. Esta vulnerabilidad puede explotarse leyendo el informe CSP.

La vulnerabilidad (5) está relacionada con la función CustomButton :: AcceleratorPressed en ui / views / controls / button / custom_button.cc y se puede activar mediante vectores desconocidos relacionados con el botón personalizado desenfocado.

Al explotar la vulnerabilidad (6) malicioso puede falsificar el origen del documento.

Vulnerabilidad (7) relacionada con la clase UnacceleratedImageBufferSurface en WebKit / Source / platform / graphics / UnacceleratedImageBufferSurface.cpp . Al explotar esta vulnerabilidad, los maliciosos pueden obtener información sensible de la memoria del proceso.

La vulnerabilidad (8) está relacionada con un seguimiento inadecuado de la destrucción de los objetos IPWL_FocusHandler y IPWL_Provider .

Vulnerabilidad (9) relacionada con la función LoAdIC :: UpdateCaches en ic / ic.cc que no garantiza la compatibilidad del receptor.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.