..
Click anywhere to stop
Click anywhere to stop
ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
01/20/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, provocar la denegación de servicio o ejecutar código arbitrario. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Vulnerabilidad (2) relacionada con las funciones sycc422_to_rgb y sycc444_to_rgb en fxcodec / codec / fx_codec_jpx_opj.cpp . La vulnerabilidad (3) está relacionada con la versión de Blink que no garantiza que se use criptográficamenteRandomValues . La explotación de esta vulnerabilidad puede llevar a la derrota de la protección criptográfica. Vulnerabilidad (4) relacionada con la función CSPSource :: schemeMatches en WebKit / Source / core / frame / csp / CSPSource.cpp en la implementación de la Política de seguridad de contenido (CSP) que no aplica las políticas http a las URL HTTPS y no aplica las políticas de ws a WSS URLs La explotación de esta vulnerabilidad puede llevar a la divulgación de información sobre visitas específicas a sitios de HSTS. Esta vulnerabilidad puede explotarse leyendo el informe CSP. La vulnerabilidad (5) está relacionada con la función CustomButton :: AcceleratorPressed en ui / views / controls / button / custom_button.cc y se puede activar mediante vectores desconocidos relacionados con el botón personalizado desenfocado. Al explotar la vulnerabilidad (6) malicioso puede falsificar el origen del documento. Vulnerabilidad (7) relacionada con la clase UnacceleratedImageBufferSurface en WebKit / Source / platform / graphics / UnacceleratedImageBufferSurface.cpp . Al explotar esta vulnerabilidad, los maliciosos pueden obtener información sensible de la memoria del proceso. La vulnerabilidad (8) está relacionada con un seguimiento inadecuado de la destrucción de los objetos IPWL_FocusHandler y IPWL_Provider . Vulnerabilidad (9) relacionada con la función LoAdIC :: UpdateCaches en ic / ic.cc que no garantiza la compatibilidad del receptor. |
Productos afectados
|
Versiones de Google Chrome anteriores a 48.0.2564.82 |
Solución
|
Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad. |
Notas informativas originales
|
|
Impactos
?
|
SUI
[?] ACE [?] OSI [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-2052 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |