Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA11185
Varias vulnerabilidades en Google Chrome

Actualizado: 07/05/2018
Fecha de detección
?
01/24/2018
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en Google Chrome. Los usuarios malintencionados pueden explotar estas vulnerabilidades para provocar la denegación de servicio, ejecutar código arbitrario, eludir las restricciones de seguridad, falsificar la interfaz de usuario, obtener información sensible y realizar ataques de scripting entre sitios.

A continuación hay una lista completa de vulnerabilidades:

  1. Una vulnerabilidad de uso después de la liberación en el componente WebUI se puede explotar de forma remota para causar la denegación de servicio;
  2. Una aplicación incompleta de las restricciones en la página Nueva pestaña se puede explotar de forma remota para obtener información sensible;
  3. Una aplicación incompleta de la 'política de no referencia' puede explotarse de forma remota para obtener información sensible;
  4. Una vulnerabilidad en el componente Auditor de XSS se puede explotar remotamente para obtener información sensible;
  5. Varias vulnerabilidades en Omnibox se pueden explotar de forma remota a través de páginas web especialmente diseñadas para falsificar la interfaz de usuario;
  6. Una vulnerabilidad no especificada en el componente Permiso puede explotarse remotamente para suplantar la interfaz del usuario;
  7. Una aplicación insuficiente de las restricciones sobre la Política de Recomendación en el componente Blink se puede explotar de forma remota para eludir las restricciones de seguridad y obtener información sensible;
  8. Una vulnerabilidad de aislamiento de URL de origen cruzado en el componente WebGL se puede explotar de forma remota para obtener información sensible;
  9. Una limpieza insuficiente de URL externas se puede explotar de forma remota para obtener información sensible;
  10. Una vulnerabilidad no especificada en el componente OmniBox se puede explotar remotamente para suplantar la interfaz del usuario;
  11. Una vulnerabilidad no especificada puede explotarse remotamente para suplantar la interfaz de usuario;
  12. Una vulnerabilidad no especificada puede explotarse remotamente para eludir las restricciones de seguridad;
  13. Una vulnerabilidad de validación de entrada insuficiente en el componente DevTools se puede explotar de forma remota para realizar un ataque de secuencias de comandos entre sitios (XSS);
  14. Una vulnerabilidad de desbordamiento de pila en el componente WebGL se puede explotar de forma remota para provocar la denegación de servicio y ejecutar código arbitrario;
  15. Una vulnerabilidad de requisitos de gestor de usuario insuficiente en el componente de autocompletar se puede explotar de forma remota para obtener información sensible;
  16. Una vulnerabilidad de desbordamiento de entero en WebAssembly se puede explotar de forma remota para causar la denegación de servicio;
  17. Múltiples vulnerabilidades de aislamiento insuficientes en el componente DevTools se pueden explotar de forma remota para eludir las restricciones de seguridad;
  18. Un desbordamiento de entero en el componente Blink se puede explotar de forma remota para provocar la denegación de servicio;
  19. Una vulnerabilidad de condición de carrera se puede explotar de forma remota para eludir las restricciones de seguridad;
  20. Las vulnerabilidades no especificadas en el componente Trabajador compartido se pueden explotar de forma remota para eludir las restricciones de seguridad;
  21. Un uso después de la liberación en el componente PDFium puede ser explotador remotamente para ejecutar código arbitrario;
  22. El uso de una vulnerabilidad de valor no inicializado en Open Graphics Library for Embedded Systems se puede explotar de forma remota para provocar la denegación de servicio y obtener información sensible;
  23. Una vulnerabilidad de composición incorrecta de variables se puede explotar remotamente para suplantar la interfaz de usuario.
Productos afectados

Google Chrome anterior a 64.0.3282.119

Solución

Actualiza a la última versión. El archivo con el nombre old_chrome aún se puede detectar después de la actualización. Es causado por la política de actualización de Google Chrome que no elimina las versiones antiguas al instalar actualizaciones. Intente ponerse en contacto con el proveedor para obtener más instrucciones de eliminación o ignore ese tipo de alertas bajo su responsabilidad.
Descargar Google Chrome

Notas informativas originales

CHROMIUM-ISSUE-773952
CHROMIUM-ISSUE-773161
Stable Channel Update for Desktop

Impactos
?
SUI 
[?]

ACE 
[?]

OSI 
[?]

XSSCSS 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2018-6054
CVE-2018-6053
CVE-2018-6052
CVE-2018-6051
CVE-2018-6050
CVE-2018-6049
CVE-2018-6048
CVE-2018-6047
CVE-2018-6046
CVE-2018-6045
CVE-2018-6043
CVE-2018-6042
CVE-2018-6041
CVE-2018-6040
CVE-2018-6039
CVE-2018-6038
CVE-2018-6037
CVE-2018-6036
CVE-2018-6035
CVE-2018-6034
CVE-2018-6033
CVE-2018-6032
CVE-2018-6031
CVE-2017-15420


Enlace al original
Conozca las estadísticas de las vulnerabilidades que se propagan en su región.