ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10846
Varias vulnerabilidades en Google Chrome
Actualizado: 07/05/2018
Fecha de detección
?
07/20/2016
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, falsificar la interfaz de usuario, eludir las restricciones de seguridad, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. Una implementación inadecuada de políticas de seguridad de contenido en Blink se puede explotar de forma remota a través de informes de CSP que leen para obtener información sensible;
  2. La vulnerabilidad de uso después de la liberación en Extensions se puede explotar de forma remota a través de vectores relacionados con la eliminación de secuencias de comandos para causar la denegación de servicio o posiblemente tener otro impacto no especificado;
  3. La falta de restricciones de seguridad en Blink se puede explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad;
  4. La falta de restricciones de seguridad en Proxy Auto-Config se puede explotar de forma remota a través de un script PAC especialmente diseñado para obtener información sensible;
  5. Un manejo inadecuado de la información de origen durante la autenticación del proxy puede explotarse de forma remota a través del ataque man-in-the-middle para falsificar la interfaz del usuario o modificar el flujo de datos del cliente-servidor;
  6. Una implementación inadecuada del contexto seguro en Service Workers se puede explotar de forma remota a través de datos especialmente diseñados para eludir las restricciones de seguridad;
  7. La vulnerabilidad de uso después de la liberación en libxml2 puede explotarse remotamente a través de vectores relacionados con XPointer para causar la denegación de servicio o posiblemente tener otro impacto no especificado;
  8. La falta de restricciones se puede explotar de forma remota a través de un sitio web especialmente diseñado para falsificar la visualización de URL;
  9. Un procesamiento inadecuado de objetos en V8 puede explotarse de forma remota a través de un código JavaScript especialmente diseñado para causar la denegación de servicio o posiblemente tener otro impacto no especificado;
  10. La falta de restricciones en V8 se puede explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad;
  11. La vulnerabilidad de uso después de la liberación en Blink se puede explotar remotamente a través de un código JavaScript especialmente diseñado para causar la denegación de servicio o posiblemente tener otro impacto no especificado;
  12. La falta de restricciones en Blink se puede explotar remotamente a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad;
  13. El desbordamiento del búfer de pila a sfntly se puede explotar remotamente a través de una fuente SFNT especialmente diseñada para causar la denegación de servicio o tener otro impacto no especificado;
  14. La falta de restricciones en Extensions se puede explotar remotamente a través de un sitio web especialmente diseñado para causar la denegación de servicio o posiblemente tener otro impacto no especificado;
  15. La falta de restricciones se puede explotar de forma remota a través de un sitio web especialmente diseñado para falsificar la interfaz de usuario; (iOS)
  16. Una validación incorrecta de mensajes en la implementación de PPAPI puede explotarse a través de mensajes especialmente diseñados para eludir las restricciones de seguridad;
  17. Múltiples vulnerabilidades no especificadas pueden ser explotadas remotamente para causar denegación de servicio o posiblemente tener otro impacto desconocido;

Detalles técnicos

Vulnerabilidad (1) relacionada con la función CSPSource :: schemeMatches en WebKit / Source / core / frame / csp / CSPSource.cpp en la implementación de la Política de seguridad de contenido (CSP) que no aplica las políticas http a las URL https y no aplica las políticas ws a wss urls que facilita determinar si se ha visitado un sitio web específico de HSTS.

Vulnerabilidad (2) relacionada con extensiones / renderizador / user_script_injector.cc .

Vulnerabilidad (3) relacionada con WebKit / Source / core / html / parser / HTMLPreloadScanner.cpp que no considera la información de política de referencia dentro de un documento HTML durante una solicitud de precarga. Esta vulnerabilidad puede aprovecharse para eludir la protección CSP.

Vulnerabilidad (4) relacionada con net / proxy / proxy_service.cc que no garantiza que la información de URL esté restringida a un esquema, host y puerto. La explotación de esta vulnerabilidad puede permitir descubrir credenciales.

La vulnerabilidad (5) puede explotarse a través del prompt de autenticación de autenticación del proxy.

La vulnerabilidad (6) puede explotarse mediante el elemento https IFRAME dentro de un elemento http IFRAME .

Vulnerabilidad (7) relacionada con la función range-to de XPointer .

Vulnerabilidad (8) relacionada con content / renderer / history_controller.cc que no restringe los usos múltiples de un método de reenvío de JavaScript.

La vulnerabilidad (9) está relacionada con el manejo inadecuado de los objetos recortados a la izquierda.

Vulnerabilidad (10) relacionada con objects.cc que no impide que los interceptores API modifiquen un objetivo de tienda sin establecer una propiedad.

La vulnerabilidad (11) está relacionada con WebKit / Source / core / editing / VisibleUnits.cpp y puede activarse a través de un código JavaScript que implica una @import at-rule en una secuencia de token de CSS (Cascading Style Sheets) junto con un atributo rel = import de un elemento LINK .

Vulnerabilidad (12) relacionada con el método ChromeClientImpl :: createWindow en WebKit / Source / web / ChromeClientImpl.cpp que no impide la creación de ventanas mediante un marco diferido.

Vulnerabilidad (13) relacionada con el método ByteArray :: Get en data / byte_array.cc .

La vulnerabilidad (14) está relacionada con la implementación de instalación en línea que no considera adecuadamente la duración.

Vulnerabilidad (15) relacionada con ios / web / web_state / ui / crw_web_controller.mm que no garantiza que la URL no válida se reemplace con la URL about: blank.

Vulnerabilidad (16) causada por la falta de validación del origen de los mensajes IPC en el proceso del agente de complementos que debería provenir del proceso del navegador. Esta vulnerabilidad está relacionada con broker_process_dispatcher.cc , ppapi_plugin_process_host.cc , ppapi_thread.cc y render_frame_message_filter.cc.

Productos afectados

Versiones de Google Chrome anteriores a 52.0.2743.82 (Todas las ramas)

Solución

Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad.
Obtener Google Chrome

Notas informativas originales

Google Chrome realases blog

Impactos
?
SUI 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
Productos relacionados
Google Chrome
CVE-IDS
?

CVE-2016-1705
CVE-2016-1706
CVE-2016-1707
CVE-2016-1708
CVE-2016-1709
CVE-2016-1710
CVE-2016-1711
CVE-2016-5127
CVE-2016-5128
CVE-2016-5129
CVE-2016-5130
CVE-2016-5131
CVE-2016-5132
CVE-2016-5133
CVE-2016-5134
CVE-2016-5135
CVE-2016-5136
CVE-2016-5137


Enlace al original