ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
05/25/2016 |
Nivel de gravedad
?
|
Alta |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, eludir las restricciones de seguridad, obtener información sensible o realizar otro impacto desconocido. A continuación hay una lista completa de vulnerabilidades:
Detalles técnicos Vulnerabilidad (2) relacionada con el navegador / datos de navegación / browse_data_remover.cc que borra por error los pines HPKP durante el borrado del caché. Vulnerabilidad (3) relacionada con el navegador / safe_browsing / srt_field_trial_win.cc. Google Chrome no utiliza el servicio HTTPS para obtener la Herramienta de eliminación de software . Esta vulnerabilidad se puede aprovechar para falsificar el archivo chrome_cleanup_tool.exe (aka CCT) . La vulnerabilidad (4) permite la carga de origen cruzado de hojas de estilo CSS por un ServiceWorker incluso cuando la descarga de la hoja de estilos tiene un tipo MIME incorrecto. Permite eludir la Política de Mismo Origen. Esta vulnerabilidad está relacionada con el archivo WebKit / Source / core / css / StyleSheetContents.cpp . Vulnerabilidad (5) relacionada con los archivos SkOpCoincidence.cpp y SkPathOpsCommon.cpp . Puede ser explotado para causar un desbordamiento del buffer basado en el montón. Vulnerabilidad (6) causada por una interacción incorrecta entre las actualizaciones de campo y el código JavaScript que desencadena una eliminación de fotogramas. Permite causar el uso después de la liberación. Vulnerabilidad (6) diferente a CVE-2016-1701. Vulnerabilidad (7) relacionada con content / renderer / media / canvas_capture_handler.cc . Permite causar un desbordamiento del buffer basado en el montón. Vulnerabilidad (8) relacionada con Google V8 antes de 5.0.71.40. Esta vulnerabilidad se debe a un procesamiento inadecuado de los tamaños de cadena externos. Permite causar lectura fuera de límites. Vulnerabilidad (10) relacionada con la función CPDF_DIBSource :: CreateDecoder en core / fpdfapi / fpdf_render / fpdf_render_loadimage.cpp en PDFium. Permite causar lectura fuera de límites. Vulnerabilidad (11) relacionada con core / fxge / ge / fx_ge_text.cpp en PDFium y permite lectura fuera de límites. Las vulnerabilidades (12) y (13) relacionadas con numbers.c en libxslt antes 1.1.29 y permiten a causar desbordamiento de entero, el consumo de recursos y fuera de los límites de acceso a memoria heap. Vulnerabilidad (14) relacionada con la función ServiceWorkerContainer :: registerServiceWorkerImpl en WebKit / Source / modules / serviceworkers / ServiceWorkerContainer.cpp en Blink. Permite eludir el mecanismo de protección de la Política de Seguridad de Contenido (CSP). La vulnerabilidad (15) se relaciona con la función opj_j2k_read_SPCod_SPCoc en j2k.c en OpenJPEG, como se usa en PDFium, y permite causar un desbordamiento del buffer basado en el montón. Vulnerabilidad (16) relacionada con ports / SkFontHost_FreeType.cpp en Skia. Esta vulnerabilidad permite causar el uso después de la liberación. Vulnerabilidad (17) relacionada con la función ToV8Value en content / child / v8_value_converter_impl.cc en los enlaces V8. La vulnerabilidad (18) se relaciona con objects.cc en V8 y permite causar un desbordamiento del buffer basado en el montón. Vulnerabilidad (19) relacionada con uri.js en V8. Puede explotarse llamando a la función decodeURI y aprovechando "type confusion". Vulnerabilidad (20) relacionada con el archivo de extensiones / renderer / resources / binding.js y permite eludir la Política de Mismo Origen. Vulnerabilidad (21) relacionada con los archivos FrameLoader.cpp y LocalFrame.cpp . Puede explotarse aprovechando el mal manejo de la readaptación del documento durante la destrucción. |
Productos afectados
|
Versiones de Google Chrome anteriores a 51.0.2704.63 (Todas las ramas) |
Solución
|
Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad. |
Notas informativas originales
|
|
Impactos
?
|
OSI
[?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-1674 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |