Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10745
Varias vulnerabilidades en Google Chrome

Actualizado: 07/05/2018
Fecha de detección
?
01/20/2016
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, provocar la denegación de servicio o ejecutar código arbitrario.

A continuación hay una lista completa de vulnerabilidades

  1. Múltiples vulnerabilidades no especificadas en HarfBuzz y V8 pueden ser explotadas para causar denegación de servicio;
  2. Los desbordamientos de enteros múltiples en PDFium pueden explotarse a través de un PDF especialmente diseñado para causar la denegación de servicio;
  3. La falta de aplicación de generador de números aleatorios en Blink se puede explotar de forma remota para eludir las restricciones de seguridad;
  4. La falta de aplicación de políticas http y ws en Blink se puede explotar de forma remota para obtener información confidencial;
  5. Una vulnerabilidad desconocida se puede explotar de forma remota a través de vectores relacionados con botones para falsificar la interfaz de usuario;
  6. Una vulnerabilidad desconocida en Omnibox se puede explotar remotamente para suplantar la interfaz de usuario;
  7. La inicialización incorrecta en Blink se puede explotar remotamente a través de un sitio web especialmente diseñado para obtener información sensible;
  8. Las vulnerabilidades de uso múltiple después de liberar en PDFium se pueden explotar remotamente a través de un PDF especialmente diseñado para causar la denegación de servicio;
  9. La falta de verificación de compatibilidad en V8 se puede explotar de forma remota a través de un JavaScript especialmente diseñado para causar la denegación de servicio.

Detalles técnicos

Vulnerabilidad (2) relacionada con las funciones sycc422_to_rgb y sycc444_to_rgb en fxcodec / codec / fx_codec_jpx_opj.cpp .

La vulnerabilidad (3) está relacionada con la versión de Blink que no garantiza que se use criptográficamenteRandomValues . La explotación de esta vulnerabilidad puede llevar a la derrota de la protección criptográfica.

Vulnerabilidad (4) relacionada con la función CSPSource :: schemeMatches en WebKit / Source / core / frame / csp / CSPSource.cpp en la implementación de la Política de seguridad de contenido (CSP) que no aplica las políticas http a las URL HTTPS y no aplica las políticas de ws a WSS URLs La explotación de esta vulnerabilidad puede llevar a la divulgación de información sobre visitas específicas a sitios de HSTS. Esta vulnerabilidad puede explotarse leyendo el informe CSP.

La vulnerabilidad (5) está relacionada con la función CustomButton :: AcceleratorPressed en ui / views / controls / button / custom_button.cc y se puede activar mediante vectores desconocidos relacionados con el botón personalizado desenfocado.

Al explotar la vulnerabilidad (6) malicioso puede falsificar el origen del documento.

Vulnerabilidad (7) relacionada con la clase UnacceleratedImageBufferSurface en WebKit / Source / platform / graphics / UnacceleratedImageBufferSurface.cpp . Al explotar esta vulnerabilidad, los maliciosos pueden obtener información sensible de la memoria del proceso.

La vulnerabilidad (8) está relacionada con un seguimiento inadecuado de la destrucción de los objetos IPWL_FocusHandler y IPWL_Provider .

Vulnerabilidad (9) relacionada con la función LoAdIC :: UpdateCaches en ic / ic.cc que no garantiza la compatibilidad del receptor.

Productos afectados

Versiones de Google Chrome anteriores a 48.0.2564.82

Solución

Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad.
Obtener Chrome

Notas informativas originales

Google Chrome releases blog

Impactos
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2016-2052
CVE-2016-2051
CVE-2016-1620
CVE-2016-1619
CVE-2016-1618
CVE-2016-1617
CVE-2016-1616
CVE-2016-1615
CVE-2016-1614
CVE-2016-1613
CVE-2016-1612


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.