Descripción
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, falsificar la interfaz de usuario y obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades:
- Un uso después de libre en IndexedDB puede explotarse remotamente para ejecutar código arbitrario;
- Un uso después de libre en PPAPI se puede explotar remotamente para ejecutar código arbitrario;
- Una vulnerabilidad no especificada en Blink se puede explotar remotamente para suplantar la interfaz de usuario;
- Una vulnerabilidad de tipo confusión en las extensiones se puede explotar de forma remota, posiblemente para ejecutar código arbitrario;
- Una escritura fuera de límites en PDFium puede explotarse remotamente para ejecutar código arbitrario o causar una denegación de servicio;
- Una vulnerabilidad no especificada puede explotarse remotamente para obtener información sensible;
- Una lectura fuera de límites en Skia puede explotarse remotamente para ejecutar código arbitrario o causar una denegación de servicio;
- Una vulnerabilidad de uso después de libre en V8 se puede explotar de forma remota, posiblemente para ejecutar código arbitrario;
- Una escritura fuera de límites en PPAPI se puede explotar de forma remota, posiblemente para ejecutar código arbitrario;
- Una vulnerabilidad de uso después de la liberación en las aplicaciones de Chrome se puede explotar remotamente para causar la denegación del servicio;
- Se pueden aprovechar múltiples vulnerabilidades no especificadas en OmniBox para falsificar la interfaz de usuario (URL);
- Múltiples vulnerabilidades relacionadas con el uso no inicializado en Skia se pueden explotar remotamente para causar la denegación de servicio u otro impacto no especificado;
- Múltiples vulnerabilidades no especificadas en el navegador se pueden explotar de forma remota para suplantar la interfaz de usuario;
- Una vulnerabilidad de divulgación de puntero en SQLite se puede explotar de forma remota para ejecutar código arbitrario;
- Una vulnerabilidad no especificada en el componente SVG se puede explotar remotamente para obtener información sensible o tener otro impacto no especificado;
- Una vulnerabilidad de tipo de confusión en PDFium puede aprovecharse para posiblemente tener un impacto no especificado;
- Una vulnerabilidad no especificada en el cuadro de diálogo Pagos se puede aprovechar para falsificar la interfaz de usuario.
Detalles técnicos
La vulnerabilidad (6) está relacionada con los intentos de Android.
NB: No todas las vulnerabilidades ya tienen calificación CVSS, por lo que la calificación CVSS acumulativa puede no ser representativa.
NB: En este momento, Google acaba de reservar números CVE para estas vulnerabilidades. La información puede cambiarse pronto.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com