ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
07/20/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, falsificar la interfaz de usuario, eludir las restricciones de seguridad, ejecutar código arbitrario u obtener información confidencial. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Vulnerabilidad (1) relacionada con la función CSPSource :: schemeMatches en WebKit / Source / core / frame / csp / CSPSource.cpp en la implementación de la Política de seguridad de contenido (CSP) que no aplica las políticas http a las URL https y no aplica las políticas ws a wss urls que facilita determinar si se ha visitado un sitio web específico de HSTS. Vulnerabilidad (2) relacionada con extensiones / renderizador / user_script_injector.cc . Vulnerabilidad (3) relacionada con WebKit / Source / core / html / parser / HTMLPreloadScanner.cpp que no considera la información de política de referencia dentro de un documento HTML durante una solicitud de precarga. Esta vulnerabilidad puede aprovecharse para eludir la protección CSP. Vulnerabilidad (4) relacionada con net / proxy / proxy_service.cc que no garantiza que la información de URL esté restringida a un esquema, host y puerto. La explotación de esta vulnerabilidad puede permitir descubrir credenciales. La vulnerabilidad (5) puede explotarse a través del prompt de autenticación de autenticación del proxy. La vulnerabilidad (6) puede explotarse mediante el elemento https IFRAME dentro de un elemento http IFRAME . Vulnerabilidad (7) relacionada con la función range-to de XPointer . Vulnerabilidad (8) relacionada con content / renderer / history_controller.cc que no restringe los usos múltiples de un método de reenvío de JavaScript. La vulnerabilidad (9) está relacionada con el manejo inadecuado de los objetos recortados a la izquierda. Vulnerabilidad (10) relacionada con objects.cc que no impide que los interceptores API modifiquen un objetivo de tienda sin establecer una propiedad. La vulnerabilidad (11) está relacionada con WebKit / Source / core / editing / VisibleUnits.cpp y puede activarse a través de un código JavaScript que implica una @import at-rule en una secuencia de token de CSS (Cascading Style Sheets) junto con un atributo rel = import de un elemento LINK . Vulnerabilidad (12) relacionada con el método ChromeClientImpl :: createWindow en WebKit / Source / web / ChromeClientImpl.cpp que no impide la creación de ventanas mediante un marco diferido. Vulnerabilidad (13) relacionada con el método ByteArray :: Get en data / byte_array.cc . La vulnerabilidad (14) está relacionada con la implementación de instalación en línea que no considera adecuadamente la duración. Vulnerabilidad (15) relacionada con ios / web / web_state / ui / crw_web_controller.mm que no garantiza que la URL no válida se reemplace con la URL about: blank. Vulnerabilidad (16) causada por la falta de validación del origen de los mensajes IPC en el proceso del agente de complementos que debería provenir del proceso del navegador. Esta vulnerabilidad está relacionada con broker_process_dispatcher.cc , ppapi_plugin_process_host.cc , ppapi_thread.cc y render_frame_message_filter.cc. |
Productos afectados
|
Versiones de Google Chrome anteriores a 52.0.2743.82 (Todas las ramas) |
Solución
|
Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad. |
Notas informativas originales
|
|
Impactos
?
|
SUI
[?] OSI [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-1705 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |