BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10655
Google Chrome'da birden çok güvenlik açığı

Yüklendi : 07/05/2018
Bulunma tarihi
?
09/01/2015
Şiddet
?
Kritik
Açıklama

Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, bu güvenlik açıklarını kullanıcı arabiriminin sahteciliğine neden olabilir, hizmet reddine neden olabilir, güvenlik kısıtlamalarını atlayabilir veya hassas bilgiler edinebilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Barındırılan uygulamanın penceresindeki içerik kısıtlamalarının olmaması, kullanıcı arabirimini taklit etmek için özel olarak tasarlanmış bir uygulama aracılığıyla uzaktan kullanılabilir.
  2. Blink'te veri doğrulama eksikliği, hizmet reddine neden olmak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  3. PDFium'daki çift ücretsiz güvenlik açığı, hizmet reddine neden olmak için uzaktan kullanılabilir;
  4. Birden fazla belirtilmemiş güvenlik açığı hizmet reddine neden olmak veya başka bir etki yapmak için uzaktan kullanılabilir.
  5. Uygun olmayan IFRAME kısıtlamaları, Blink'te hassas bilgiler elde etmek için özel olarak tasarlanmış bir JavaScript ile uzaktan kullanılabilir.
  6. Blink'teki kullanımı-sonradan ücretsiz güvenlik açığı, hizmet reddine neden olmak için zamanlayıcı manipülasyonları yoluyla uzaktan kullanılabilir;
  7. Uzantı kaldırıcıdaki URL kısıtlamalarının eksikliği, isteğe bağlı URL'ye erişmek için özel olarak tasarlanmış bir uzantı aracılığıyla uzaktan kullanılabilir.
  8. WebRequest API'sındaki uygunsuz istek kaynağı değerlendirmesi, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir uygulama veya uzantı yoluyla uzaktan kullanılabilir.
  9. Karakter gösterme kısıtlamaları, kullanıcı arabiriminin parodi için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  10. PrintWebViewHelper'daki çoklu kullanımdan sonra kullanılabilecek güvenlik açıkları, hizmet reddine neden olmak için özel olarak tasarlanmış IPC iletileri aracılığıyla uzaktan kullanılabilir;
  11. Skia'da veri doğrulama eksikliği, hizmet reddine neden olmak için uzaktan kullanılabilir.
  12. Blink'te bilinmeyen bir güvenlik açığı güvenlik kısıtlamalarını atlamak için uzaktan kullanılabilir.
  13. Blink'teki kısıtlamaların eksikliği, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

(1) kurulum sitesinden uzaklaştıktan sonra barındırılan bir uygulama penceresi için konum çubuğunu gizlemenin neden olduğu.

Blink'te decompose işlevi, matris inversiyon işleminin başarısını doğrulamaz. Kullanılmamış bellek erişimi ve uygulama çökmesi neden olabilir (2)

(3) r3002'den önce OpenJPEG ile ilgili.

(5) IFRAME Kaynak Zamanlama API'sinin kullanılabilirliğindeki kısıtlamaların eksikliğinden kaynaklanmaktadır. History.back çağrısına neden olan özel olarak tasarlanmış bir JavaScript koduyla kullanılabilir.

Güvenlik açığı (6) , paylaşılan zamanlayıcı hatalı ateşleme yoluyla kullanılabilir.

Uzantı kaldırıldı Chrome, setUninstallURL tercihinin web sitenize uygun işlevselliğe sahip olmasını sağladığından emin olmaz. (7) özel olarak tasarlanmış uygulama kaldırma işleminden sonra keyfi URL'ye erişmek için kullanılabilir.

Güvenlik açığı (9) için istismar edilmesi gereken bazı talepler var. Chrome, Unicide LOCK sembolünün görüntülenmesini kısıtlamadığından, saldırgan, sağdan sola doğru dilleri olan yerelleştirmelerde URL'nin sonunda özel bir sembol yerleştirerek SSL kilidi simgesini taklit edebilir.

(10) yazdırma hazırlığı sırasında iç içe IPC mesajları yoluyla kullanılabilir.

(11) inversiyonun hesaplanması sırasında sonsuz sonuca neden olan matris elementi ile kullanılabilir.

(12) 'nin sömürülmesi, aynı Orijin politikasının bypassına yol açar.

(13) DOM düğümünün beklenip beklenmediği kontrol eksikliğinden kaynaklanıyor ve DOM ağaç yolsuzluğu ile Aynı Kaynak Politikasını atlıyor.

Etkilenmiş ürünler

Google Chrome sürümleri 45.0.2454.85'den önceki

Çözüm

En son sürüme güncelleyin. Güncelleme sonrasında eski_chrome isimli dosya hala tespit edilebilir. Güncellemeleri yüklerken eski sürümleri kaldırmayan Google Chrome güncelleme politikasının neden olduğu. Daha fazla silme talimatları için satıcıyla iletişime geçin veya bu tür uyarıları kendi sorumluluğunuzda görmezden gelebilirsiniz.
Google Chrome'u al

Orijinal öneriler

Google release blog entry

Etkiler
?
SUI 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2015-1291
CVE-2015-1292
CVE-2015-1293
CVE-2015-1294
CVE-2015-1295
CVE-2015-1296
CVE-2015-1297
CVE-2015-1298
CVE-2015-1299
CVE-2015-1300
CVE-2015-1301
CVE-2015-6580
CVE-2015-6581
CVE-2015-6582
CVE-2015-6583


Orijinaline link
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin