ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
03/02/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad y obtener información confidencial. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Vulnerabilidad (1) causada por la implementación de CSP que no ignora la ruta de URL durante la búsqueda de ServiceWorker. La explotación exitosa de esta vulnerabilidad puede conducir a la divulgación de información sobre las páginas web visitadas al leer los informes de violación de CSP. Esta vulnerabilidad está relacionada con FrameFetchContext.cpp y ResourceFetcher.cpp Vulnerabilidad (2) causada por la falta de detección de si existe un contenedor de bloques anónimos o no. Esta vulnerabilidad está relacionada con WebKit / Source / core / layout / LayoutBlock.cpp La vulnerabilidad (5) puede explotarse mediante una descarga de imágenes después de que se haya eliminado una cierta estructura de datos. Esta vulnerabilidad está relacionada con el contenido / browser / web_contents / web_contents_impl.cc Vulnerabilidad (6) causada por la implementación del instalador en línea de la Tienda web en la interfaz de usuario de Extensiones que no bloquea las instalaciones al eliminar un marco de instalación. La explotación de esta vulnerabilidad puede llevar al usuario principal a creer que la solicitud de instalación se originó en el siguiente objetivo de navegación. La vulnerabilidad (7) está relacionada con browser / extensions / api / webrtc_audio_private / webrtc_audio_private_api.cc y puede explotarse aprovechando la dependencia incorrecta en el puntero del contexto del recurso. Vulnerabilidad (8) relacionada con extensiones / renderer / resources / platform_app.js Vulnerabilidad (9) causada por un mal manejo de los cálculos de los astringentes y relacionado con la función SkATan2_255 en efectos / gradientes / SkSweepGradient.cpp La vulnerabilidad (10) causada por la comprobación de la memoria, la información de la memoria caché sobre la integridad, la comprobación de las ocurrencias en lugar de la integridad, la verificación de los éxitos, y puede ser explotada mediante dos cargas del mismo recurso. La explotación exitosa de esta vulnerabilidad puede conducir a la omisión de la protección de integridad de Subresource. Esta vulnerabilidad está relacionada con la función PendingScript :: notifyFinished en WebKit / Source / core / dom / PendingScript.cpp Vulnerabilidad (11) causada por la inadecuada consideración de los tiempos de vida de los objetos y la reentrada durante el manejo OnDocumentElementCreated. Esta vulnerabilidad está relacionada con las extensiones / renderer / render_frame_observer_natives.cc Vulnerabilidad (12) relacionada con la función StyleResolver :: appendCSSStyleSheet en WebKit / Source / core / css / resolver / StyleResolver.cpp y puede ser explotada mediante la activación de la invalidación de Cascade Style Sheets durante cierta acción de eliminación de subárboles. La vulnerabilidad (13) puede explotarse mediante código JavaScript que desencadena un lanzamiento incorrecto. Esta vulnerabilidad está relacionada con extensiones / renderer / v8_helpers.h y gin / converter.h Vulnerabilidad (14) causada por el mal manejo de los bucles de mensajes anidados y relacionada con la función PPB_Flash_MessageLoop_Impl :: InternalRun en content / renderer / pepper / ppb_flash_message_loop_impl.cc . La explotación de esta vulnerabilidad puede conducir a un bypass de política de origen idéntico. Vulnerabilidad (15) causada por la manipulación incorrecta de las actualizaciones de widgets y causada por la función ContainerNode :: parserRemoveChild en WebKit / Source / core / dom / ContainerNode.cpp . La explotación de esta vulnerabilidad puede conducir al desvío de Same Origin. |
Productos afectados
|
Versiones de Google Chrome anteriores a 49.0.2623.75 (Todas las ramas) |
Solución
|
Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad. |
Notas informativas originales
|
|
Impactos
?
|
OSI
[?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-1630 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |