ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10764
Fecha de detección:
03/02/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad y obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. La falta de restricciones de URL en Blink se puede explotar de forma remota a través de manipulaciones de informes de violación de la Política de seguridad de contenido (CSP) para obtener información sensible;
  2. Una detección inadecuada de envoltorios en Blink se puede explotar remotamente a través de un JavaScript especialmente diseñado para causar la denegación de servicio o realizar otro impacto desconocido;
  3. Múltiples vulnerabilidades no especificadas en V8 pueden ser explotadas para causar denegación de servicio o llevar a cabo otro impacto desconocido;
  4. Múltiples vulnerabilidades desconocidas pueden ser explotadas para causar denegación de servicio o llevar a cabo otro impacto desconocido;
  5. La vulnerabilidad de uso después de la liberación se puede explotar de forma remota a través de manipulaciones de descarga de imágenes para causar la denegación de servicio o realizar otro impacto desconocido;
  6. La falta de restricciones de instalación en Web Store se puede explotar remotamente a través de un sitio web especialmente diseñado para falsificar la interfaz de usuario;
  7. La vulnerabilidad de uso después de la liberación en WebRTC se puede explotar de forma remota a través de manipulaciones API especialmente diseñadas para causar la denegación de servicio o realizar otro impacto desconocido;
  8. La falta de restricciones de API web en Extensions se puede aprovechar de forma remota a través de una aplicación de plataforma especialmente diseñada para eludir las restricciones;
  9. El manejo inadecuado de los cálculos en Skia se puede explotar remotamente a través de un sitio web especialmente diseñado para obtener información confidencial;
  10. La falta de restricciones de verificación de integridad se puede explotar de forma remota a través de manipulaciones de carga de recursos para eludir las restricciones de seguridad;
  11. Un manejo indebido de por vida de los objetos puede explotarse de forma remota para causar la denegación de servicio o realizar otros impactos desconocidos;
  12. La vulnerabilidad de uso después de la liberación en Blink puede explotarse remotamente en un sitio web especialmente diseñado u otro tipo de vectores desconocidos para causar la denegación de servicio o causar otro impacto desconocido;
  13. Un manejo de propiedades incorrecto en Extensions se puede explotar de forma remota a través de un JavaScript especialmente diseñado para eludir las restricciones de seguridad;
  14. Un manejo inadecuado de mensajes en Pepper se puede explotar remotamente a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad;
  15. Un manejo inadecuado de actualizaciones de widgets puede ser explotado remotamente a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad.

Detalles técnicos

Vulnerabilidad (1) causada por la implementación de CSP que no ignora la ruta de URL durante la búsqueda de ServiceWorker. La explotación exitosa de esta vulnerabilidad puede conducir a la divulgación de información sobre las páginas web visitadas al leer los informes de violación de CSP. Esta vulnerabilidad está relacionada con FrameFetchContext.cpp y ResourceFetcher.cpp

Vulnerabilidad (2) causada por la falta de detección de si existe un contenedor de bloques anónimos o no. Esta vulnerabilidad está relacionada con WebKit / Source / core / layout / LayoutBlock.cpp

La vulnerabilidad (5) puede explotarse mediante una descarga de imágenes después de que se haya eliminado una cierta estructura de datos. Esta vulnerabilidad está relacionada con el contenido / browser / web_contents / web_contents_impl.cc

Vulnerabilidad (6) causada por la implementación del instalador en línea de la Tienda web en la interfaz de usuario de Extensiones que no bloquea las instalaciones al eliminar un marco de instalación. La explotación de esta vulnerabilidad puede llevar al usuario principal a creer que la solicitud de instalación se originó en el siguiente objetivo de navegación.

La vulnerabilidad (7) está relacionada con browser / extensions / api / webrtc_audio_private / webrtc_audio_private_api.cc y puede explotarse aprovechando la dependencia incorrecta en el puntero del contexto del recurso.

Vulnerabilidad (8) relacionada con extensiones / renderer / resources / platform_app.js

Vulnerabilidad (9) causada por un mal manejo de los cálculos de los astringentes y relacionado con la función SkATan2_255 en efectos / gradientes / SkSweepGradient.cpp

La vulnerabilidad (10) causada por la comprobación de la memoria, la información de la memoria caché sobre la integridad, la comprobación de las ocurrencias en lugar de la integridad, la verificación de los éxitos, y puede ser explotada mediante dos cargas del mismo recurso. La explotación exitosa de esta vulnerabilidad puede conducir a la omisión de la protección de integridad de Subresource. Esta vulnerabilidad está relacionada con la función PendingScript :: notifyFinished en WebKit / Source / core / dom / PendingScript.cpp

Vulnerabilidad (11) causada por la inadecuada consideración de los tiempos de vida de los objetos y la reentrada durante el manejo OnDocumentElementCreated. Esta vulnerabilidad está relacionada con las extensiones / renderer / render_frame_observer_natives.cc

Vulnerabilidad (12) relacionada con la función StyleResolver :: appendCSSStyleSheet en WebKit / Source / core / css / resolver / StyleResolver.cpp y puede ser explotada mediante la activación de la invalidación de Cascade Style Sheets durante cierta acción de eliminación de subárboles.

La vulnerabilidad (13) puede explotarse mediante código JavaScript que desencadena un lanzamiento incorrecto. Esta vulnerabilidad está relacionada con extensiones / renderer / v8_helpers.h y gin / converter.h

Vulnerabilidad (14) causada por el mal manejo de los bucles de mensajes anidados y relacionada con la función PPB_Flash_MessageLoop_Impl :: InternalRun en content / renderer / pepper / ppb_flash_message_loop_impl.cc . La explotación de esta vulnerabilidad puede conducir a un bypass de política de origen idéntico.

Vulnerabilidad (15) causada por la manipulación incorrecta de las actualizaciones de widgets y causada por la función ContainerNode :: parserRemoveChild en WebKit / Source / core / dom / ContainerNode.cpp . La explotación de esta vulnerabilidad puede conducir al desvío de Same Origin.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.