Descripción
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, provocar la denegación de servicio o ejecutar código arbitrario.
A continuación hay una lista completa de vulnerabilidades
- Múltiples vulnerabilidades no especificadas en HarfBuzz y V8 pueden ser explotadas para causar denegación de servicio;
- Los desbordamientos de enteros múltiples en PDFium pueden explotarse a través de un PDF especialmente diseñado para causar la denegación de servicio;
- La falta de aplicación de generador de números aleatorios en Blink se puede explotar de forma remota para eludir las restricciones de seguridad;
- La falta de aplicación de políticas http y ws en Blink se puede explotar de forma remota para obtener información confidencial;
- Una vulnerabilidad desconocida se puede explotar de forma remota a través de vectores relacionados con botones para falsificar la interfaz de usuario;
- Una vulnerabilidad desconocida en Omnibox se puede explotar remotamente para suplantar la interfaz de usuario;
- La inicialización incorrecta en Blink se puede explotar remotamente a través de un sitio web especialmente diseñado para obtener información sensible;
- Las vulnerabilidades de uso múltiple después de liberar en PDFium se pueden explotar remotamente a través de un PDF especialmente diseñado para causar la denegación de servicio;
- La falta de verificación de compatibilidad en V8 se puede explotar de forma remota a través de un JavaScript especialmente diseñado para causar la denegación de servicio.
Detalles técnicos
Vulnerabilidad (2) relacionada con las funciones sycc422_to_rgb y sycc444_to_rgb en fxcodec / codec / fx_codec_jpx_opj.cpp .
La vulnerabilidad (3) está relacionada con la versión de Blink que no garantiza que se use criptográficamenteRandomValues . La explotación de esta vulnerabilidad puede llevar a la derrota de la protección criptográfica.
Vulnerabilidad (4) relacionada con la función CSPSource :: schemeMatches en WebKit / Source / core / frame / csp / CSPSource.cpp en la implementación de la Política de seguridad de contenido (CSP) que no aplica las políticas http a las URL HTTPS y no aplica las políticas de ws a WSS URLs La explotación de esta vulnerabilidad puede llevar a la divulgación de información sobre visitas específicas a sitios de HSTS. Esta vulnerabilidad puede explotarse leyendo el informe CSP.
La vulnerabilidad (5) está relacionada con la función CustomButton :: AcceleratorPressed en ui / views / controls / button / custom_button.cc y se puede activar mediante vectores desconocidos relacionados con el botón personalizado desenfocado.
Al explotar la vulnerabilidad (6) malicioso puede falsificar el origen del documento.
Vulnerabilidad (7) relacionada con la clase UnacceleratedImageBufferSurface en WebKit / Source / platform / graphics / UnacceleratedImageBufferSurface.cpp . Al explotar esta vulnerabilidad, los maliciosos pueden obtener información sensible de la memoria del proceso.
La vulnerabilidad (8) está relacionada con un seguimiento inadecuado de la destrucción de los objetos IPWL_FocusHandler y IPWL_Provider .
Vulnerabilidad (9) relacionada con la función LoAdIC :: UpdateCaches en ic / ic.cc que no garantiza la compatibilidad del receptor.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com