Descripción
Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar una denegación de servicio, eludir las restricciones de seguridad, falsificar la interfaz de usuario, ejecutar código arbitrario, escalar privilegios, obtener información sensible y realizar ataques de scripts entre sitios.
A continuación hay una lista completa de vulnerabilidades:
- Un atacante no autenticado puede explotar de forma remota un uso posterior al componente IndexedDB para provocar la denegación de servicio;
- La validación insuficiente de la entrada no confiable en el componente de complementos PPAPI puede ser explotada de forma remota por un atacante no autenticado para eludir las restricciones de seguridad;
- La implementación inapropiada en el manejo de diálogo modal en el componente Blink puede ser explotada remotamente por un atacante no autenticado para falsificar la interfaz de usuario;
- Escriba confusión en las extensiones JavaScript puede ser explotado de forma remota por un atacante no autenticado para eludir las restricciones de seguridad;
- El desbordamiento de pila en el componente PDFium puede ser explotado remotamente por un atacante no autenticado para ejecutar código arbitrario;
- La implementación de políticas insuficientes durante la navegación puede ser explotada remotamente por un atacante no autenticado para realizar un ataque universal de scripts entre sitios;
- La validación insuficiente de la entrada no confiable en el componente Skia puede ser explotada de forma remota por un atacante no autenticado para causar la denegación de servicio;
- Un atacante no autenticado puede explotar de forma remota un uso posterior al componente V8 para causar la denegación de servicio;
- La validación insuficiente de la entrada que no es de confianza en el componente de complementos de PPAPI puede ser explotada remotamente por un atacante no autenticado para escalar el privilegio;
- Un atacante no autenticado puede explotar de forma remota un uso posterior al componente Apps para provocar la denegación del servicio;
- La implementación inapropiada en el componente Omnibox puede ser explotada remotamente por un atacante no autenticado para suplantar la interfaz del usuario;
- El uso de un valor no inicializado en el componente Skia puede ser explotado remotamente por un atacante no autenticado para obtener información confidencial;
- La implementación inapropiada en intersticiales puede ser explotada remotamente por un atacante no autenticado para suplantar la interfaz de usuario;
- Insuficiente cumplimiento de políticas en el componente Omnibox puede ser explotado de forma remota por un atacante no autenticado para suplantar la interfaz de usuario;
- Un ataque por temporización en el renderizado SVG puede ser explotado remotamente por un atacante no autenticado para realizar un ataque universal de scripts entre sitios;
- La confusión de tipo en el componente PDFium puede ser explotada de forma remota por un atacante no autenticado para eludir las restricciones de seguridad;
- La implementación inapropiada del manejo del controlador de descarga en las solicitudes de permisos puede ser explotada remotamente por un atacante no autenticado para suplantar la interfaz del usuario;
- Implementación inapropiada de la API de pagos web en blob: y los esquemas de datos: en el componente Web Payments pueden ser explotados remotamente por un atacante no autenticado para falsificar la interfaz de usuario;
Detalles técnicos
NB: esta vulnerabilidad no tiene ninguna calificación pública CVSS, por lo que la clasificación puede cambiarse por el tiempo.
Notas informativas originales
Lista CVE
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com