ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10850
Varias vulnerabilidades en Google Chrome
Actualizado: 07/05/2018
Fecha de detección
?
08/03/2016
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para falsificar la interfaz de usuario, causar denegación de servicio, eludir las restricciones de seguridad o realizar otro impacto desconocido.

A continuación hay una lista completa de vulnerabilidades

  1. La falta de restricciones en Blink se puede explotar de forma remota a través de un JavaScript especialmente diseñado para eludir las restricciones de seguridad;
  2. Un manejo inadecuado de parámetros en Development Tools se puede explotar de forma remota a través de una URL especialmente diseñada para eludir las restricciones de seguridad;
  3. Un manejo incorrecto de los almacenamientos intermedios de datos en Blink se puede explotar remotamente a través de un JavaScript especialmente diseñado para causar la denegación de servicio o realizar otro impacto no especificado;
  4. Una vulnerabilidad desconocida se puede explotar de forma remota a través de una URL especialmente diseñada para suplantar la interfaz de usuario;
  5. El desbordamiento de búfer en PDFium se puede explotar de forma remota a través de datos JPEG2000 especialmente diseñados para provocar la denegación de servicio o causar otro impacto desconocido.

Detalles técnicos

Vulnerabilidad №1 causada por una propiedad de contaminación que se conserva después de una operación de clonación de estructura en un objeto ImageBitmap derivado de una imagen de origen cruzado.

Vulnerabilidad №2 causada por un mal manejo del nombre de host de la ruta de la secuencia de comandos, el parámetro remoteBase y el parámetro remoteFrontendUrl.

Vulnerabilidad №3 causada por búferes de datos de copia incorrectos

La vulnerabilidad №4 puede explotarse a través de vectores que implican una URL provisional para un documento inicialmente vacío y relacionado con FrameLoader.cpp y ScopedPageLoadDeferrer.cpp

Vulnerabilidad №5 causada por el desbordamiento del búfer basado en Heap en la función opj_j2k_read_SQcd_SQcc en j2k.c en OpenJPEG

Productos afectados

Versiones de Google Chrome anteriores a 52.0.2743.116 (Todas las ramas)

Solución

Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad.
Obtener Google Chrome

Notas informativas originales

Google Chrome releases blog

Impactos
?
SUI 
[?]

SB 
[?]

DoS 
[?]
Productos relacionados
Google Chrome
CVE-IDS
?

CVE-2016-5140
CVE-2016-5141
CVE-2016-5142
CVE-2016-5143
CVE-2016-5144
CVE-2016-5145
CVE-2016-5146


Enlace al original