Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10783
Varias vulnerabilidades en Google Chrome

Actualizado: 07/05/2018
Fecha de detección
?
04/13/2016
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, falsificar la interfaz de usuario, inyectar código arbitrario, causar denegación de servicio u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. Una vulnerabilidad desconocida en los enlaces de extensiones puede explotarse para realizar un ataque XSS a través de un sitio web diseñado;
  2. Un uso inadecuado de los tipos de datos en Google V8 puede explotarse de forma remota a través de código JavaScript diseñado para causar una denegación de servicio o posiblemente tener otro impacto no especificado;
  3. Una implementación incorrecta de las funciones de conversión del espacio de color en PDFium se puede explotar remotamente a través de un documento PDF especialmente diseñado para obtener información sensible de la memoria del proceso o causar una denegación de servicio.
  4. La estructura de datos no inicializada en el subsistema de medios se puede explotar remotamente a través de vectores desconocidos para causar la denegación de servicio;
  5. La eliminación incorrecta de cuadros puede explotarse de forma remota a través de una extensión diseñada para causar una denegación de servicio o posiblemente tener otro impacto no especificado;
  6. La implementación de descargas inadecuadas en Google Chrome en Android se puede explotar a través de vectores no especificados de forma remota para eludir las restricciones de rutas de archivos descargadas;
  7. El método de comparaciones de origen de fuentes incorrectas en el subsistema de Extensiones se puede explotar de forma remota a través de una extensión diseñada para obtener información confidencial;
  8. El manejo inadecuado del foco se puede explotar de forma remota a través de una URL diseñada para suplantar la barra de direcciones.
  9. Múltiples vulnerabilidades desconocidas.

Detalles técnicos

Vulnerabilidad (1) relacionada con la función ModuleSystem :: RequireForJsInner en extensiones / renderer / module_system.cc en el subsistema Extensions.

Vulnerabilidad (2) causada por la implementación incorrecta de la función LoadBuffer . El mal manejo de los tipos de datos permite a los atacantes remotos desencadenar una operación de escritura fuera de límites, relacionada con compilador / pipeline.cc y compilador / simplified -lowering.cc .

Vulnerabilidad (3) causada por la implementación incorrecta de las funciones sycc420_to_rgb y sycc422_to_rgb en fxcodec / codec / fx_codec_jpx_opj.cpp . Permite leer fuera de límites a través de datos JPEG 2000 elaborados en un documento PDF.

La vulnerabilidad (4) permite a los atacantes causar una operación de lectura no válida.

Vulnerabilidad (5) causada por el hecho de que Google Chrome considera incorrectamente que la eliminación de marcos puede ocurrir durante la ejecución de la devolución de llamada. Permite que los atacantes remotos usen después de liberarse o posiblemente tengan otro impacto no especificado.

La vulnerabilidad (7) causada por el uso incorrecto del método GetOrigin . Permite a atacantes remotos eludir la Política de Mismo Origen.

Vulnerabilidad (8) causada por el manejo inadecuado del foco para ciertas acerca de: páginas en blanco en la función WebContentsImpl :: FocusLocationBarByDefault en content / browser / web_contents / web_contents_impl.cc .

Productos afectados

Versiones de Google Chrome anteriores a 50.0.2661.75

Solución

Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad.
Obtener Chrome

Notas informativas originales

Google chrome releases blog entry

Impactos
?
SUI 
[?]

CI 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2016-1659
CVE-2016-1658
CVE-2016-1657
CVE-2016-1656
CVE-2016-1655
CVE-2016-1654
CVE-2016-1653
CVE-2016-1652
CVE-2016-1651


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.