Descripción
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, causar denegación de servicio, eludir las restricciones de seguridad o realizar otro impacto desconocido.
A continuación hay una lista completa de vulnerabilidades
- La falta de restricciones en Blink se puede explotar de forma remota a través de un JavaScript especialmente diseñado para eludir las restricciones de seguridad;
- Un manejo inadecuado de parámetros en Development Tools se puede explotar de forma remota a través de una URL especialmente diseñada para eludir las restricciones de seguridad;
- Un manejo incorrecto de los almacenamientos intermedios de datos en Blink se puede explotar remotamente a través de un JavaScript especialmente diseñado para causar la denegación de servicio o realizar otro impacto no especificado;
- Una vulnerabilidad desconocida se puede explotar de forma remota a través de una URL especialmente diseñada para suplantar la interfaz de usuario;
- El desbordamiento de búfer en PDFium se puede explotar de forma remota a través de datos JPEG2000 especialmente diseñados para provocar la denegación de servicio o causar otro impacto desconocido.
Detalles técnicos
Vulnerabilidad №1 causada por una propiedad de contaminación que se conserva después de una operación de clonación de estructura en un objeto ImageBitmap derivado de una imagen de origen cruzado.
Vulnerabilidad №2 causada por un mal manejo del nombre de host de la ruta de la secuencia de comandos, el parámetro remoteBase y el parámetro remoteFrontendUrl.
Vulnerabilidad №3 causada por búferes de datos de copia incorrectos
La vulnerabilidad №4 puede explotarse a través de vectores que implican una URL provisional para un documento inicialmente vacío y relacionado con FrameLoader.cpp y ScopedPageLoadDeferrer.cpp
Vulnerabilidad №5 causada por el desbordamiento del búfer basado en Heap en la función opj_j2k_read_SQcd_SQcc en j2k.c en OpenJPEG
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com