ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección
?
|
08/31/2016 |
Nivel de gravedad
?
|
Crítica |
Descripción
|
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad o inyectar código arbitrario. A continuación hay una lista completa de vulnerabilidades
Detalles técnicos Vulnerabilidad (1) relacionada con SkPath.cpp que no valida correctamente los valores devueltos de las llamadas ChopMonoAtY. Vulnerabilidad (2) causada por la falta de restricciones para guardar un archivo: // URL a la que hace referencia una URL http: //. Esta vulnerabilidad puede conducir al descubrimiento de hashes de NetNTLM y ataques de retransmisión de SMB y puede explotarse a través de una página web especialmente diseñada con el menú "Guardar página como". La vulnerabilidad (3) puede explotarse mediante el parámetro de configuración en una cadena de consulta de URL de chrome-devtools-frontend.appspot.com. La vulnerabilidad (4) está relacionada con la implementación de texto bidireccional que no garantiza la representación de izquierda a derecha (LTR) de las URL. La vulnerabilidad Thiw se puede aprovechar a través del texto Unicode de derecha a izquierda (RTL), relacionado con omnibox / SuggestionView.java y omnibox / UrlBar.java en Chrome para Android. Vulnerabilidad (5) relacionada con la función AllowCrossRendererResourceLoad en extensions / browser / url_request_util.cc que no utiliza correctamente el campo manifest.json web_accessible_resources de una extensión para restricciones en elementos IFRAME. Vulnerabilidad (6) relacionada con la función EditingStyle :: mergeStyle en WebKit / Source / core / editing / EditingStyle.cpp. La vulnerabilidad (7) relacionada con opj_aligned_malloc se llama en dwt.c y t1.c en OpenJPEG. Vulnerabilidad (8) relacionada con la función opj_dwt_interleave_v en dwt.c. Vulnerabilidad (9) relacionada con extensiones / renderer / event_bindings.cc en los enlaces de eventos que intenta procesar los eventos filtrados después de que no se haya agregado un matcher de eventos. La vulnerabilidad (10) se puede explotar para falsificar la barra de direcciones. Vulnerabilidad (12) relacionada con la implementación de Animaciones Web. Vulnerabilidad (13) relacionada con la función opj_tcd_get_decoded_tile_size en tcd.c. Vulnerabilidad (14) relacionada con fpdfsdk / javascript / JS_Object.cpp y fpdfsdk / javascript / app.cpp. Vulnerabilidad (15) relacionada con WebKit / Source / bindings / modules / v8 / V8BindingForModules.cpp que tiene una implementación de la API IndexedDB (IndexedDB) que no restringe adecuadamente la evaluación de la ruta clave. Vulnerabilidad (16) relacionada con el subsistema de extensiones que se basa en una URL fuente IFRAME para identificar una extensión asociada. Esta vulnerabilidad puede explotarse aprovechando el acceso de script a un recurso que inicialmente tiene la URL about: blank. |
Productos afectados
|
Versiones de Google Chrome anteriores a 53.0.2785.89 |
Solución
|
Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad. |
Notas informativas originales
|
|
Impactos
?
|
CI
[?] ACE [?] SB [?] |
CVE-IDS
?
|
CVE-2016-5147 |
Enlace al original |
|
Conozca las estadísticas de las vulnerabilidades que se propagan en su región. |