Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11129
Varias vulnerabilidades en Google Chrome

Actualizado: 07/05/2018
Fecha de detección
?
07/25/2017
Nivel de gravedad
?
Alta
Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar una denegación de servicio, eludir las restricciones de seguridad, falsificar la interfaz de usuario, ejecutar código arbitrario, escalar privilegios, obtener información sensible y realizar ataques de scripts entre sitios.

A continuación hay una lista completa de vulnerabilidades:

  1. Un atacante no autenticado puede explotar de forma remota un uso posterior al componente IndexedDB para provocar la denegación de servicio;
  2. La validación insuficiente de la entrada no confiable en el componente de complementos PPAPI puede ser explotada de forma remota por un atacante no autenticado para eludir las restricciones de seguridad;
  3. La implementación inapropiada en el manejo de diálogo modal en el componente Blink puede ser explotada remotamente por un atacante no autenticado para falsificar la interfaz de usuario;
  4. Escriba confusión en las extensiones JavaScript puede ser explotado de forma remota por un atacante no autenticado para eludir las restricciones de seguridad;
  5. El desbordamiento de pila en el componente PDFium puede ser explotado remotamente por un atacante no autenticado para ejecutar código arbitrario;
  6. La implementación de políticas insuficientes durante la navegación puede ser explotada remotamente por un atacante no autenticado para realizar un ataque universal de scripts entre sitios;
  7. La validación insuficiente de la entrada no confiable en el componente Skia puede ser explotada de forma remota por un atacante no autenticado para causar la denegación de servicio;
  8. Un atacante no autenticado puede explotar de forma remota un uso posterior al componente V8 para causar la denegación de servicio;
  9. La validación insuficiente de la entrada que no es de confianza en el componente de complementos de PPAPI puede ser explotada remotamente por un atacante no autenticado para escalar el privilegio;
  10. Un atacante no autenticado puede explotar de forma remota un uso posterior al componente Apps para provocar la denegación del servicio;
  11. La implementación inapropiada en el componente Omnibox puede ser explotada remotamente por un atacante no autenticado para suplantar la interfaz del usuario;
  12. El uso de un valor no inicializado en el componente Skia puede ser explotado remotamente por un atacante no autenticado para obtener información confidencial;
  13. La implementación inapropiada en intersticiales puede ser explotada remotamente por un atacante no autenticado para suplantar la interfaz de usuario;
  14. Insuficiente cumplimiento de políticas en el componente Omnibox puede ser explotado de forma remota por un atacante no autenticado para suplantar la interfaz de usuario;
  15. Un ataque por temporización en el renderizado SVG puede ser explotado remotamente por un atacante no autenticado para realizar un ataque universal de scripts entre sitios;
  16. La confusión de tipo en el componente PDFium puede ser explotada de forma remota por un atacante no autenticado para eludir las restricciones de seguridad;
  17. La implementación inapropiada del manejo del controlador de descarga en las solicitudes de permisos puede ser explotada remotamente por un atacante no autenticado para suplantar la interfaz del usuario;
  18. Implementación inapropiada de la API de pagos web en blob: y los esquemas de datos: en el componente Web Payments pueden ser explotados remotamente por un atacante no autenticado para falsificar la interfaz de usuario;

Detalles técnicos

NB: esta vulnerabilidad no tiene ninguna calificación pública CVSS, por lo que la clasificación puede cambiarse por el tiempo.

Productos afectados

Versiones de Google Chrome anteriores a 60.0.3112.78

Solución

Actualiza a la última versión
Descargar Google Chrome

Notas informativas originales

Stable Channel Update for Desktop

Impactos
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

XSSCSS 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-5110
CVE-2017-5109
CVE-2017-5108
CVE-2017-5107
CVE-2017-5106
CVE-2017-5105
CVE-2017-5104
CVE-2017-5103
CVE-2017-5102
CVE-2017-5101
CVE-2017-5100
CVE-2017-5099
CVE-2017-5098
CVE-2017-5097
CVE-2017-5096
CVE-2017-5095
CVE-2017-5094
CVE-2017-5093
CVE-2017-5092
CVE-2017-5091


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.