ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
02/09/2016 |
Nivel de gravedad
?
|
Alta |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio o eludir las restricciones de seguridad. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Vulnerabilidad (1) relacionada con el navegador / devtools / devtools_ui_bindings.cc y WebKit / Source / devtools / front_end / Runtime.js que no garantiza que el parámetro remoteBase esté asociado a una URL de chrome-devtools-frontend.appspot.com . Vulnerabilidad (2) relacionada con la función opj_pi_update_decode_poc en pi.c en OpenJPEG que calcula mal un cierto valor de índice de capa. Este error de cálculo puede generar una lectura fuera de límites. La vulnerabilidad (3) se debe a que no se garantiza que el objetivo de navegación Nueva página de pestañas se encuentre en la lista de las visitas más frecuentes o de sugerencias, y está relacionado con instant_service.cc y search_tab_helper.cc La vulnerabilidad (4) está relacionada con la función ProcessCommandsInternal en dec / decode.c y puede explotarse a través de datos con compresión brotli. Vulnerabilidad (5) relacionada con FrameLoader.cpp , HTMLFrameOwnerElement.h , LocalFrame.cpp y WebLocalFrameImpl.cpp que no restringe correctamente las operaciones de incorporación de trama que se producen durante o después de operaciones de separación de trama. La explotación de esta vulnerabilidad puede conducir a eludir la Política del mismo origen. La vulnerabilidad (6) causada por no evitar que el método Object.defineProperty anule el comportamiento de extensión previsto. La explotación de esta vulnerabilidad viola la Política de Same Origin. |
Productos afectados
|
Versiones de Google Chrome anteriores a 48.0.2564.109 |
Solución
|
Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad. |
Notas informativas originales
|
|
Impactos
?
|
SB
[?] DoS [?] |
CVE-IDS
?
|
CVE-2016-1622 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |