ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10783
Fecha de detección:
04/13/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, falsificar la interfaz de usuario, inyectar código arbitrario, causar denegación de servicio u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. Una vulnerabilidad desconocida en los enlaces de extensiones puede explotarse para realizar un ataque XSS a través de un sitio web diseñado;
  2. Un uso inadecuado de los tipos de datos en Google V8 puede explotarse de forma remota a través de código JavaScript diseñado para causar una denegación de servicio o posiblemente tener otro impacto no especificado;
  3. Una implementación incorrecta de las funciones de conversión del espacio de color en PDFium se puede explotar remotamente a través de un documento PDF especialmente diseñado para obtener información sensible de la memoria del proceso o causar una denegación de servicio.
  4. La estructura de datos no inicializada en el subsistema de medios se puede explotar remotamente a través de vectores desconocidos para causar la denegación de servicio;
  5. La eliminación incorrecta de cuadros puede explotarse de forma remota a través de una extensión diseñada para causar una denegación de servicio o posiblemente tener otro impacto no especificado;
  6. La implementación de descargas inadecuadas en Google Chrome en Android se puede explotar a través de vectores no especificados de forma remota para eludir las restricciones de rutas de archivos descargadas;
  7. El método de comparaciones de origen de fuentes incorrectas en el subsistema de Extensiones se puede explotar de forma remota a través de una extensión diseñada para obtener información confidencial;
  8. El manejo inadecuado del foco se puede explotar de forma remota a través de una URL diseñada para suplantar la barra de direcciones.
  9. Múltiples vulnerabilidades desconocidas.

Detalles técnicos

Vulnerabilidad (1) relacionada con la función ModuleSystem :: RequireForJsInner en extensiones / renderer / module_system.cc en el subsistema Extensions.

Vulnerabilidad (2) causada por la implementación incorrecta de la función LoadBuffer . El mal manejo de los tipos de datos permite a los atacantes remotos desencadenar una operación de escritura fuera de límites, relacionada con compilador / pipeline.cc y compilador / simplified -lowering.cc .

Vulnerabilidad (3) causada por la implementación incorrecta de las funciones sycc420_to_rgb y sycc422_to_rgb en fxcodec / codec / fx_codec_jpx_opj.cpp . Permite leer fuera de límites a través de datos JPEG 2000 elaborados en un documento PDF.

La vulnerabilidad (4) permite a los atacantes causar una operación de lectura no válida.

Vulnerabilidad (5) causada por el hecho de que Google Chrome considera incorrectamente que la eliminación de marcos puede ocurrir durante la ejecución de la devolución de llamada. Permite que los atacantes remotos usen después de liberarse o posiblemente tengan otro impacto no especificado.

La vulnerabilidad (7) causada por el uso incorrecto del método GetOrigin . Permite a atacantes remotos eludir la Política de Mismo Origen.

Vulnerabilidad (8) causada por el manejo inadecuado del foco para ciertas acerca de: páginas en blanco en la función WebContentsImpl :: FocusLocationBarByDefault en content / browser / web_contents / web_contents_impl.cc .

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.