ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10846
Fecha de detección:
07/20/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, falsificar la interfaz de usuario, eludir las restricciones de seguridad, ejecutar código arbitrario u obtener información confidencial.

A continuación hay una lista completa de vulnerabilidades

  1. Una implementación inadecuada de políticas de seguridad de contenido en Blink se puede explotar de forma remota a través de informes de CSP que leen para obtener información sensible;
  2. La vulnerabilidad de uso después de la liberación en Extensions se puede explotar de forma remota a través de vectores relacionados con la eliminación de secuencias de comandos para causar la denegación de servicio o posiblemente tener otro impacto no especificado;
  3. La falta de restricciones de seguridad en Blink se puede explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad;
  4. La falta de restricciones de seguridad en Proxy Auto-Config se puede explotar de forma remota a través de un script PAC especialmente diseñado para obtener información sensible;
  5. Un manejo inadecuado de la información de origen durante la autenticación del proxy puede explotarse de forma remota a través del ataque man-in-the-middle para falsificar la interfaz del usuario o modificar el flujo de datos del cliente-servidor;
  6. Una implementación inadecuada del contexto seguro en Service Workers se puede explotar de forma remota a través de datos especialmente diseñados para eludir las restricciones de seguridad;
  7. La vulnerabilidad de uso después de la liberación en libxml2 puede explotarse remotamente a través de vectores relacionados con XPointer para causar la denegación de servicio o posiblemente tener otro impacto no especificado;
  8. La falta de restricciones se puede explotar de forma remota a través de un sitio web especialmente diseñado para falsificar la visualización de URL;
  9. Un procesamiento inadecuado de objetos en V8 puede explotarse de forma remota a través de un código JavaScript especialmente diseñado para causar la denegación de servicio o posiblemente tener otro impacto no especificado;
  10. La falta de restricciones en V8 se puede explotar de forma remota a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad;
  11. La vulnerabilidad de uso después de la liberación en Blink se puede explotar remotamente a través de un código JavaScript especialmente diseñado para causar la denegación de servicio o posiblemente tener otro impacto no especificado;
  12. La falta de restricciones en Blink se puede explotar remotamente a través de un sitio web especialmente diseñado para eludir las restricciones de seguridad;
  13. El desbordamiento del búfer de pila a sfntly se puede explotar remotamente a través de una fuente SFNT especialmente diseñada para causar la denegación de servicio o tener otro impacto no especificado;
  14. La falta de restricciones en Extensions se puede explotar remotamente a través de un sitio web especialmente diseñado para causar la denegación de servicio o posiblemente tener otro impacto no especificado;
  15. La falta de restricciones se puede explotar de forma remota a través de un sitio web especialmente diseñado para falsificar la interfaz de usuario; (iOS)
  16. Una validación incorrecta de mensajes en la implementación de PPAPI puede explotarse a través de mensajes especialmente diseñados para eludir las restricciones de seguridad;
  17. Múltiples vulnerabilidades no especificadas pueden ser explotadas remotamente para causar denegación de servicio o posiblemente tener otro impacto desconocido;

Detalles técnicos

Vulnerabilidad (1) relacionada con la función CSPSource :: schemeMatches en WebKit / Source / core / frame / csp / CSPSource.cpp en la implementación de la Política de seguridad de contenido (CSP) que no aplica las políticas http a las URL https y no aplica las políticas ws a wss urls que facilita determinar si se ha visitado un sitio web específico de HSTS.

Vulnerabilidad (2) relacionada con extensiones / renderizador / user_script_injector.cc .

Vulnerabilidad (3) relacionada con WebKit / Source / core / html / parser / HTMLPreloadScanner.cpp que no considera la información de política de referencia dentro de un documento HTML durante una solicitud de precarga. Esta vulnerabilidad puede aprovecharse para eludir la protección CSP.

Vulnerabilidad (4) relacionada con net / proxy / proxy_service.cc que no garantiza que la información de URL esté restringida a un esquema, host y puerto. La explotación de esta vulnerabilidad puede permitir descubrir credenciales.

La vulnerabilidad (5) puede explotarse a través del prompt de autenticación de autenticación del proxy.

La vulnerabilidad (6) puede explotarse mediante el elemento https IFRAME dentro de un elemento http IFRAME .

Vulnerabilidad (7) relacionada con la función range-to de XPointer .

Vulnerabilidad (8) relacionada con content / renderer / history_controller.cc que no restringe los usos múltiples de un método de reenvío de JavaScript.

La vulnerabilidad (9) está relacionada con el manejo inadecuado de los objetos recortados a la izquierda.

Vulnerabilidad (10) relacionada con objects.cc que no impide que los interceptores API modifiquen un objetivo de tienda sin establecer una propiedad.

La vulnerabilidad (11) está relacionada con WebKit / Source / core / editing / VisibleUnits.cpp y puede activarse a través de un código JavaScript que implica una @import at-rule en una secuencia de token de CSS (Cascading Style Sheets) junto con un atributo rel = import de un elemento LINK .

Vulnerabilidad (12) relacionada con el método ChromeClientImpl :: createWindow en WebKit / Source / web / ChromeClientImpl.cpp que no impide la creación de ventanas mediante un marco diferido.

Vulnerabilidad (13) relacionada con el método ByteArray :: Get en data / byte_array.cc .

La vulnerabilidad (14) está relacionada con la implementación de instalación en línea que no considera adecuadamente la duración.

Vulnerabilidad (15) relacionada con ios / web / web_state / ui / crw_web_controller.mm que no garantiza que la URL no válida se reemplace con la URL about: blank.

Vulnerabilidad (16) causada por la falta de validación del origen de los mensajes IPC en el proceso del agente de complementos que debería provenir del proceso del navegador. Esta vulnerabilidad está relacionada con broker_process_dispatcher.cc , ppapi_plugin_process_host.cc , ppapi_thread.cc y render_frame_message_filter.cc.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.