ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10865
Fecha de detección:
08/31/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad o inyectar código arbitrario.

A continuación hay una lista completa de vulnerabilidades

  1. Una validación de valores inapropiada en Skia se puede explotar remotamente a través de datos gráficos especialmente diseñados para causar la denegación de servicio o posiblemente tener otro impacto desconocido;
  2. La falta de descarga de las restricciones de URL se puede explotar de forma remota a través de un contenido web especialmente diseñado para obtener información sensible;
  3. Las vulnerabilidades de XSS en DevTools y Blink se pueden explotar de forma remota a través de un contenido especialmente diseñado para inyectar script arbitrario;
  4. La falta de restricciones de representación de URL se puede explotar de forma remota a través de una URL especialmente diseñada para suplantar la interfaz de usuario;
  5. Un uso incorrecto del manifiesto de extensiones puede explotarse remotamente mediante clickjacking para suplantar la interfaz del usuario;
  6. Un manejo de propiedades personalizadas incorrecto puede explotarse remotamente a través de un contenido especialmente diseñado para causar la denegación de servicio o posiblemente tener otro impacto desconocido;
  7. Los desbordamientos enteros múltiples en PDFium se pueden explotar de forma remota a través de datos JPEG 2000 especialmente diseñados para causar la denegación de servicio o posiblemente tener otro impacto desconocido;
  8. La vulnerabilidad de desbordamiento del búfer de pila en PDFium se puede explotar de forma remota a través de datos JPEG 2000 especialmente diseñados para ejecutar código arbitrario;
  9. Un procesamiento inadecuado de eventos filtrados se puede explotar de forma remota para causar la denegación de servicio o realizar otro impacto desconocido;
  10. La falta de restricciones iniciales de acceso a los documentos se puede explotar de forma remota a través de un sitio web especialmente diseñado para suplantar la interfaz de usuario;
  11. Los desbordamientos múltiples del buffer de pila en PDFium se pueden explotar remotamente a través de una imagen JBig2 especialmente diseñada para causar la denegación de servicio o posiblemente realizar otro impacto desconocido;
  12. Una iteración inapropiada de la lista en Blink se puede explotar remotamente a través de un sitio web especialmente diseñado para causar la denegación de servicio o llevar a cabo otro impacto desconocido;
  13. Una vulnerabilidad de desbordamiento de enteros en OpenJPEG se puede explotar de forma remota a través de datos JPEG2000 especialmente diseñados para causar la denegación de servicio o realizar otro impacto desconocido;
  14. Un manejo incorrecto de los temporizadores en PDFium se puede explotar remotamente a través de un documento PDF especialmente diseñado para causar la denegación de servicio o realizar otro impacto desconocido;
  15. La falta de restricciones de evaluación de la ruta clave en Blink se puede explotar remotamente a través de un JavaScript especialmente diseñado para causar la denegación de servicio o realizar otro impacto desconocido;
  16. Un manejo incorrecto de URL IFRAME se puede explotar de forma remota a través de un recurso web especialmente diseñado para manipular las extensiones de usuario;
  17. La vulnerabilidad XSS en Blink se puede explotar remotamente a través de vectores relacionados con actualizaciones de widgets para inyectar código arbitrario;
  18. Un manejo inadecuado de la carga diferida de la página en Blink se puede explotar de forma remota a través de un contenido especialmente diseñado para evitar el código arbitrario.

Detalles técnicos

Vulnerabilidad (1) relacionada con SkPath.cpp que no valida correctamente los valores devueltos de las llamadas ChopMonoAtY.

Vulnerabilidad (2) causada por la falta de restricciones para guardar un archivo: // URL a la que hace referencia una URL http: //. Esta vulnerabilidad puede conducir al descubrimiento de hashes de NetNTLM y ataques de retransmisión de SMB y puede explotarse a través de una página web especialmente diseñada con el menú "Guardar página como".

La vulnerabilidad (3) puede explotarse mediante el parámetro de configuración en una cadena de consulta de URL de chrome-devtools-frontend.appspot.com.

La vulnerabilidad (4) está relacionada con la implementación de texto bidireccional que no garantiza la representación de izquierda a derecha (LTR) de las URL. La vulnerabilidad Thiw se puede aprovechar a través del texto Unicode de derecha a izquierda (RTL), relacionado con omnibox / SuggestionView.java y omnibox / UrlBar.java en Chrome para Android.

Vulnerabilidad (5) relacionada con la función AllowCrossRendererResourceLoad en extensions / browser / url_request_util.cc que no utiliza correctamente el campo manifest.json web_accessible_resources de una extensión para restricciones en elementos IFRAME.

Vulnerabilidad (6) relacionada con la función EditingStyle :: mergeStyle en WebKit / Source / core / editing / EditingStyle.cpp.

La vulnerabilidad (7) relacionada con opj_aligned_malloc se llama en dwt.c y t1.c en OpenJPEG.

Vulnerabilidad (8) relacionada con la función opj_dwt_interleave_v en dwt.c.

Vulnerabilidad (9) relacionada con extensiones / renderer / event_bindings.cc en los enlaces de eventos que intenta procesar los eventos filtrados después de que no se haya agregado un matcher de eventos.

La vulnerabilidad (10) se puede explotar para falsificar la barra de direcciones.

Vulnerabilidad (12) relacionada con la implementación de Animaciones Web.

Vulnerabilidad (13) relacionada con la función opj_tcd_get_decoded_tile_size en tcd.c.

Vulnerabilidad (14) relacionada con fpdfsdk / javascript / JS_Object.cpp y fpdfsdk / javascript / app.cpp.

Vulnerabilidad (15) relacionada con WebKit / Source / bindings / modules / v8 / V8BindingForModules.cpp que tiene una implementación de la API IndexedDB (IndexedDB) que no restringe adecuadamente la evaluación de la ruta clave.

Vulnerabilidad (16) relacionada con el subsistema de extensiones que se basa en una URL fuente IFRAME para identificar una extensión asociada. Esta vulnerabilidad puede explotarse aprovechando el acceso de script a un recurso que inicialmente tiene la URL about: blank.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.