ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Kaspersky ID:
KLA10914
Fecha de detección:
12/17/2016
Actualizado:
07/05/2018

Descripción

Se han encontrado múltiples vulnerabilidades serias en Google Chrome antes de 54.0.2840.59. Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad, falsificar la interfaz de usuario, inyectar código o posiblemente causar denegación de servicio.

A continuación hay una lista completa de vulnerabilidades:

  1. La comprobación CORS perdida al redirigir en TextTrackLoader en Blink se puede exponer de forma remota a través de páginas HTML diseñadas para eludir las restricciones de origen cruzado;
  2. La validación insuficiente de los datos suministrados en el manejo de marcadores se puede explotar de forma remota a través de páginas HTML diseñadas para inyectar HTML (UXSS) o scripts arbitrarios;
  3. Los ciclos de vida de objetos manejados incorrectamente durante el apagado pueden explotarse remotamente a través de páginas HTML elaboradas para realizar una lectura de memoria fuera de límites y posiblemente causar denegación de servicio;
  4. La navegación permitida para blob URLs con orígenes no canónicos se puede explotar de forma remota a través de páginas HTML creadas para falsificar la interfaz de usuario de Omnibox;
  5. Se pueden aprovechar múltiples problemas en Blink de forma remota a través de páginas HTML diseñadas para falsificar la interfaz de usuario del navegador;
  6. La transición rápida hacia y fuera del modo de pantalla completa, manejada incorrectamente, puede explotarse de forma remota a través de páginas HTML creadas para suplantar la interfaz de usuario de Omnibox;
  7. Los objetos gestionados incorrectamente después de un bloqueo de tabulación en Devtools se pueden explotar de forma remota a través de archivos PDF diseñados para realizar una lectura de memoria fuera de límites y posiblemente provocar la denegación del servicio.
  8. La reentrada permitida incorrectamente de FrameView :: updateLifecyclePhasesInternal () se puede explotar remotamente a través de páginas HTML diseñadas para realizar una lectura de memoria fuera de límites y posiblemente causar denegación de servicio;
  9. La vulnerabilidad de corrupción de montón en PDFium puede ser potencialmente explotada remotamente a través de archivos PDF diseñados para realizar una lectura de memoria fuera de límites y posiblemente causar denegación de servicio;
  10. El uso de un montón después de la vulnerabilidad libre en PDFium puede potencialmente ser explotado de forma remota a través de archivos PDF diseñados para causar daños en el montón y, posiblemente, la denegación de servicio como consecuencia;
  11. La validación insuficiente en el manejo de mapas de bits en Blink se puede explotar remotamente a través de páginas HTML creadas para causar corrupción en el montón y, posiblemente, denegación de servicio como consecuencia;
  12. El permiso de ejecución de microtasks v8 mientras DOM está en un estado incorrecto en Blink se puede explotar remotamente a través de páginas HTML diseñadas para inyectar HTML (UXSS) o scripts arbitrarios.

Notas informativas originales

Lista CVE

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Kaspersky Next:
ciberseguridad redefinida
Leer más
Confirm changes?
Your message has been sent successfully.