BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10655
Bulunma tarihi:
09/01/2015
Yüklendi:
07/05/2018

Açıklama

Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, bu güvenlik açıklarını kullanıcı arabiriminin sahteciliğine neden olabilir, hizmet reddine neden olabilir, güvenlik kısıtlamalarını atlayabilir veya hassas bilgiler edinebilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Barındırılan uygulamanın penceresindeki içerik kısıtlamalarının olmaması, kullanıcı arabirimini taklit etmek için özel olarak tasarlanmış bir uygulama aracılığıyla uzaktan kullanılabilir.
  2. Blink'te veri doğrulama eksikliği, hizmet reddine neden olmak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  3. PDFium'daki çift ücretsiz güvenlik açığı, hizmet reddine neden olmak için uzaktan kullanılabilir;
  4. Birden fazla belirtilmemiş güvenlik açığı hizmet reddine neden olmak veya başka bir etki yapmak için uzaktan kullanılabilir.
  5. Uygun olmayan IFRAME kısıtlamaları, Blink'te hassas bilgiler elde etmek için özel olarak tasarlanmış bir JavaScript ile uzaktan kullanılabilir.
  6. Blink'teki kullanımı-sonradan ücretsiz güvenlik açığı, hizmet reddine neden olmak için zamanlayıcı manipülasyonları yoluyla uzaktan kullanılabilir;
  7. Uzantı kaldırıcıdaki URL kısıtlamalarının eksikliği, isteğe bağlı URL'ye erişmek için özel olarak tasarlanmış bir uzantı aracılığıyla uzaktan kullanılabilir.
  8. WebRequest API'sındaki uygunsuz istek kaynağı değerlendirmesi, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir uygulama veya uzantı yoluyla uzaktan kullanılabilir.
  9. Karakter gösterme kısıtlamaları, kullanıcı arabiriminin parodi için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  10. PrintWebViewHelper'daki çoklu kullanımdan sonra kullanılabilecek güvenlik açıkları, hizmet reddine neden olmak için özel olarak tasarlanmış IPC iletileri aracılığıyla uzaktan kullanılabilir;
  11. Skia'da veri doğrulama eksikliği, hizmet reddine neden olmak için uzaktan kullanılabilir.
  12. Blink'te bilinmeyen bir güvenlik açığı güvenlik kısıtlamalarını atlamak için uzaktan kullanılabilir.
  13. Blink'teki kısıtlamaların eksikliği, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

(1) kurulum sitesinden uzaklaştıktan sonra barındırılan bir uygulama penceresi için konum çubuğunu gizlemenin neden olduğu.

Blink'te decompose işlevi, matris inversiyon işleminin başarısını doğrulamaz. Kullanılmamış bellek erişimi ve uygulama çökmesi neden olabilir (2)

(3) r3002'den önce OpenJPEG ile ilgili.

(5) IFRAME Kaynak Zamanlama API'sinin kullanılabilirliğindeki kısıtlamaların eksikliğinden kaynaklanmaktadır. History.back çağrısına neden olan özel olarak tasarlanmış bir JavaScript koduyla kullanılabilir.

Güvenlik açığı (6) , paylaşılan zamanlayıcı hatalı ateşleme yoluyla kullanılabilir.

Uzantı kaldırıldı Chrome, setUninstallURL tercihinin web sitenize uygun işlevselliğe sahip olmasını sağladığından emin olmaz. (7) özel olarak tasarlanmış uygulama kaldırma işleminden sonra keyfi URL'ye erişmek için kullanılabilir.

Güvenlik açığı (9) için istismar edilmesi gereken bazı talepler var. Chrome, Unicide LOCK sembolünün görüntülenmesini kısıtlamadığından, saldırgan, sağdan sola doğru dilleri olan yerelleştirmelerde URL'nin sonunda özel bir sembol yerleştirerek SSL kilidi simgesini taklit edebilir.

(10) yazdırma hazırlığı sırasında iç içe IPC mesajları yoluyla kullanılabilir.

(11) inversiyonun hesaplanması sırasında sonsuz sonuca neden olan matris elementi ile kullanılabilir.

(12) 'nin sömürülmesi, aynı Orijin politikasının bypassına yol açar.

(13) DOM düğümünün beklenip beklenmediği kontrol eksikliğinden kaynaklanıyor ve DOM ağaç yolsuzluğu ile Aynı Kaynak Politikasını atlıyor.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.