ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10914
Varias vulnerabilidades en Google Chrome
Actualizado: 07/05/2018
Fecha de detección
?
12/17/2016
Nivel de gravedad
?
Alta
Descripción

Se han encontrado múltiples vulnerabilidades serias en Google Chrome antes de 54.0.2840.59. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, falsificar la interfaz de usuario, inyectar código o posiblemente causar denegación de servicio.

A continuación hay una lista completa de vulnerabilidades:

  1. La comprobación CORS perdida al redirigir en TextTrackLoader en Blink se puede exponer de forma remota a través de páginas HTML diseñadas para eludir las restricciones de origen cruzado;
  2. La validación insuficiente de los datos suministrados en el manejo de marcadores se puede explotar de forma remota a través de páginas HTML diseñadas para inyectar HTML (UXSS) o scripts arbitrarios;
  3. Los ciclos de vida de objetos manejados incorrectamente durante el apagado pueden explotarse remotamente a través de páginas HTML elaboradas para realizar una lectura de memoria fuera de límites y posiblemente causar denegación de servicio;
  4. La navegación permitida para blob URLs con orígenes no canónicos se puede explotar de forma remota a través de páginas HTML creadas para falsificar la interfaz de usuario de Omnibox;
  5. Se pueden aprovechar múltiples problemas en Blink de forma remota a través de páginas HTML diseñadas para falsificar la interfaz de usuario del navegador;
  6. La transición rápida hacia y fuera del modo de pantalla completa, manejada incorrectamente, puede explotarse de forma remota a través de páginas HTML creadas para suplantar la interfaz de usuario de Omnibox;
  7. Los objetos gestionados incorrectamente después de un bloqueo de tabulación en Devtools se pueden explotar de forma remota a través de archivos PDF diseñados para realizar una lectura de memoria fuera de límites y posiblemente provocar la denegación del servicio.
  8. La reentrada permitida incorrectamente de FrameView :: updateLifecyclePhasesInternal () se puede explotar remotamente a través de páginas HTML diseñadas para realizar una lectura de memoria fuera de límites y posiblemente causar denegación de servicio;
  9. La vulnerabilidad de corrupción de montón en PDFium puede ser potencialmente explotada remotamente a través de archivos PDF diseñados para realizar una lectura de memoria fuera de límites y posiblemente causar denegación de servicio;
  10. El uso de un montón después de la vulnerabilidad libre en PDFium puede potencialmente ser explotado de forma remota a través de archivos PDF diseñados para causar daños en el montón y, posiblemente, la denegación de servicio como consecuencia;
  11. La validación insuficiente en el manejo de mapas de bits en Blink se puede explotar remotamente a través de páginas HTML creadas para causar corrupción en el montón y, posiblemente, denegación de servicio como consecuencia;
  12. El permiso de ejecución de microtasks v8 mientras DOM está en un estado incorrecto en Blink se puede explotar remotamente a través de páginas HTML diseñadas para inyectar HTML (UXSS) o scripts arbitrarios.
Productos afectados

Google Chrome antes de 54.0.2840.59 (todas las sucursales)

Solución

Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad.
Descargar Google Chrome

Notas informativas originales

Stable Channel Update for Desktop

Impactos
?
SUI 
[?]

CI 
[?]

XSSCSS 
[?]

SB 
[?]

DoS 
[?]
Productos relacionados
Google Chrome for Android
Google Chrome
CVE-IDS
?

CVE-2016-5181
CVE-2016-5182
CVE-2016-5183
CVE-2016-5184
CVE-2016-5185
CVE-2016-5186
CVE-2016-5187
CVE-2016-5188
CVE-2016-5189
CVE-2016-5190
CVE-2016-5191
CVE-2016-5192
CVE-2016-5193


Enlace al original