ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10816
Fecha de detección:
05/25/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad, obtener información sensible o realizar otro impacto desconocido.

A continuación hay una lista completa de vulnerabilidades:

  1. Se pueden aprovechar múltiples vulnerabilidades desconocidas para causar la denegación de servicio o posiblemente tener otro impacto desconocido;
  2. La eliminación incorrecta de caché se puede explotar de forma remota a través de un certificado válido para falsificar sitios web;
  3. El uso de HTTP en lugar de HTTPS en dl.google.com se puede explotar de forma remota a través del ataque man-in-the-middle para obtener información sensible;
  4. El procesamiento incorrecto de hojas de estilo CSS en Blink se puede explotar remotamente a través de un sitio web especialmente diseñado para eludir la restricción de seguridad;
  5. El procesamiento incorrecto de las ejecuciones de coincidencia en Skia se puede explotar de forma remota a través de curvas especialmente diseñadas para causar la denegación de servicio o tener otro impacto no especificado;
  6. Las actualizaciones de campo incorrectas en la implementación de Autocompletar se pueden explotar de forma remota a través de un sitio web especialmente diseñado para causar una denegación de servicio o tener otro impacto no especificado;
  7. Una vulnerabilidad desconocida puede explotarse de forma remota a través de un sitio web especialmente diseñado para causar la denegación de servicio o tener otro impacto no especificado;
  8. La implementación incorrecta de expresiones regulares en V8 se puede explotar remotamente a través de un código JavaScript especialmente diseñado para causar una denegación de servicio;
  9. La restricción inadecuada de la exposición pública de las clases en la implementación del renderizador puede explotarse remotamente a través de una extensión especialmente diseñada para obtener información sensible;
  10. El manejo incorrecto de las fallas de inicialización del decodificador en PDFium se puede explotar remotamente a través de un documento PDF especialmente diseñado para causar la denegación de servicio;
  11. El cálculo incorrecto de ciertos valores de índice en PDFium puede explotarse remotamente a través de un documento PDF especialmente diseñado para causar una denegación de servicio;
  12. El token de formato i para el mal manejo de datos xsl: number se puede explotar remotamente a través de un documento XML especialmente diseñado para causar una denegación de servicio o tener otro impacto no especificado;
  13. El mal uso de los nodos de espacio de nombres se puede explotar remotamente a través de un documento XML especialmente diseñado para causar una denegación de servicio o tener otro impacto no especificado;
  14. Una vulnerabilidad desconocida en Blink se puede explotar de forma remota a través de un registro de ServiceWorker para eludir la restricción de seguridad;
  15. Una vulnerabilidad desconocida en PDFium se puede explotar remotamente a través de un documento PDF especialmente diseñado para causar la denegación de servicio o tener otro impacto no especificado;
  16. Una vulnerabilidad desconocida en Skia se puede explotar remotamente para causar denegación de servicio o tener otro impacto no especificado;
  17. La restricción inadecuada de getters y setters que usan en V8 se puede explotar remotamente a través de un código JavaScript especialmente diseñado para causar una denegación de servicio o tener otro impacto no especificado;
  18. La restricción inadecuada de la desoptimización perezosa en V8 se puede explotar remotamente a través de un código JavaScript especialmente diseñado para causar una denegación de servicio o tener otro impacto no especificado;
  19. El uso de un tipo de matriz incorrecta en V8 se puede explotar de forma remota para obtener información confidencial.
  20. El uso incorrecto de prototipos en los enlaces de extensiones se puede explotar de forma remota para eludir las restricciones de seguridad;
  21. Una vulnerabilidad desconocida en Blink se puede explotar de forma remota a través de un documento especialmente diseñado para eludir la restricción de seguridad;
  22. Una vulnerabilidad desconocida en el subsistema de extensiones puede explotarse de forma remota para eludir la restricción de seguridad.

Detalles técnicos

Vulnerabilidad (2) relacionada con el navegador / datos de navegación / browse_data_remover.cc que borra por error los pines HPKP durante el borrado del caché.

Vulnerabilidad (3) relacionada con el navegador / safe_browsing / srt_field_trial_win.cc. Google Chrome no utiliza el servicio HTTPS para obtener la Herramienta de eliminación de software .   Esta vulnerabilidad se puede aprovechar para falsificar el archivo chrome_cleanup_tool.exe (aka CCT) .

La vulnerabilidad (4) permite la carga de origen cruzado de hojas de estilo CSS por un ServiceWorker incluso cuando la descarga de la hoja de estilos tiene un tipo MIME incorrecto. Permite eludir la Política de Mismo Origen. Esta vulnerabilidad está relacionada con el archivo WebKit / Source / core / css / StyleSheetContents.cpp .

Vulnerabilidad (5) relacionada con los archivos SkOpCoincidence.cpp y SkPathOpsCommon.cpp . Puede ser explotado para causar un desbordamiento del buffer basado en el montón.

Vulnerabilidad (6) causada por una interacción incorrecta entre las actualizaciones de campo y el código JavaScript que desencadena una eliminación de fotogramas. Permite causar el uso después de la liberación. Vulnerabilidad (6) diferente a CVE-2016-1701.

Vulnerabilidad (7) relacionada con content / renderer / media / canvas_capture_handler.cc . Permite causar un desbordamiento del buffer basado en el montón.

Vulnerabilidad (8) relacionada con Google V8 antes de 5.0.71.40. Esta vulnerabilidad se debe a un procesamiento inadecuado de los tamaños de cadena externos. Permite causar lectura fuera de límites.

Vulnerabilidad (10) relacionada con la función CPDF_DIBSource :: CreateDecoder en core / fpdfapi / fpdf_render / fpdf_render_loadimage.cpp en PDFium. Permite causar lectura fuera de límites.

Vulnerabilidad (11) relacionada con core / fxge / ge / fx_ge_text.cpp en PDFium y permite lectura fuera de límites.

Las vulnerabilidades (12) y (13) relacionadas con numbers.c en libxslt antes 1.1.29 y permiten a causar desbordamiento de entero, el consumo de recursos y fuera de los límites de acceso a memoria heap.

Vulnerabilidad (14) relacionada con la función ServiceWorkerContainer :: registerServiceWorkerImpl en WebKit / Source / modules / serviceworkers / ServiceWorkerContainer.cpp en Blink. Permite eludir el mecanismo de protección de la Política de Seguridad de Contenido (CSP).

La vulnerabilidad (15) se relaciona con la función opj_j2k_read_SPCod_SPCoc en j2k.c en OpenJPEG, como se usa en PDFium, y permite causar un desbordamiento del buffer basado en el montón.

Vulnerabilidad (16) relacionada con ports / SkFontHost_FreeType.cpp en Skia. Esta vulnerabilidad permite causar el uso después de la liberación.

Vulnerabilidad (17) relacionada con la función ToV8Value en content / child / v8_value_converter_impl.cc en los enlaces V8.

La vulnerabilidad (18) se relaciona con objects.cc en V8 y permite causar un desbordamiento del buffer basado en el montón.

Vulnerabilidad (19) relacionada con uri.js en V8. Puede explotarse llamando a la función decodeURI y aprovechando "type confusion".

Vulnerabilidad (20) relacionada con el archivo de extensiones / renderer / resources / binding.js y permite eludir la Política de Mismo Origen.

Vulnerabilidad (21) relacionada con los archivos FrameLoader.cpp y LocalFrame.cpp . Puede explotarse aprovechando el mal manejo de la readaptación del documento durante la destrucción.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.