BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10678
Bulunma tarihi:
10/13/2015
Yüklendi:
07/05/2018

Açıklama

Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, güvenlik açıklarını atlamak, hizmet reddine veya hassas bilgileri elde etmek için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Blink'te uygunsuz DOM ağacı çözümü, aynı kaynak politikasını atlamak için özel olarak tasarlanmış bir JavaScript koduyla kullanılabilir.
  2. PDFium'daki serbest-kullanım-sonrası açıkları, hizmet reddine neden olmak için ek açıklama manipulasyonları yoluyla kullanılabilir;
  3. ServiceWorker'daki boşta kalan ücretsiz güvenlik açıkları, hizmet reddine neden olmak için geri çağırma manipulasyonları yoluyla kullanılabilir;
  4. PDFium'da kullanılan uygunsuz sözlük nesneleri, hizmet reddine neden olmak için özel olarak tasarlanmış bir PDF belgesiyle kullanılabilir;
  5. Blink'teki LocalStorage kısıtlamalarının olmaması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir URL aracılığıyla uzaktan gösterilebilir;
  6. LibANGLE'de yanlış eşleme hatası işleme, hizmet reddine neden olmak için cihaz manipülasyonları yoluyla uzaktan kullanılabilir;
  7. FFMpeg'deki bellek bozulması, özel olarak tasarlanmış bir WebM Dosyası aracılığıyla hizmet reddine neden olmak için uzaktan kullanılabilir.
  8. Blink'teki CORS kısıtlamalarının olmaması, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir yönlendirme ile uzaktan kullanılabilir.
  9. Google V8 ve diğer Google Chrome bileşenlerinde birden fazla güvenlik açığı hizmet reddine neden olmak veya başka bir etki yapmak için kullanılabilir.

Teknik detaylar

Çekirdek / dom / ContainerNode.cpp dosyasındaki ContainerNode :: parserInsertBefore işleviyle ilgili güvenlik açığı (1) ve bir ebeveyn düğümünün artık bir çocuk düğümü içermediği belirli durumlarda DOM ağacı eklenmesi tarafından tetiklenebilir.

(2), bir PDF belgesinde odaklanmış ek açıklamanın yanlış kullanılması yoluyla tetiklenebilir. Bu güvenlik açığı, fpdfsdk / src / fsdk_mgr.cpp dosyasında CPDFSDK_PageView uygulamasında hatadan kaynaklandı

İçerik / tarayıcı / service_worker / embedded_worker_instance.cc dosyasında kullanımdan sonra kullanımdan kaynaklanan güvenlik açığı (3)

Ffdfapi / fpdf_parser / fpdf_parser_document.cpp dosyasında CPDF_Document :: GetPage işlevinin neden olduğu güvenlik açığı (4)

(5) blob: URL ile ilgili vektörler aracılığıyla tetiklenebilir. Platform / weborigin / SecurityOrigin.cpp dosyasındaki shouldTreatAsUniqueOrigin işlevinin neden olduğu bu güvenlik açığı

Aygıt kaybı kaybından sonra eşleme hatalarının görüntülenmesi için Image11 :: map işlevinin renderer / d3d / d3d11 / Image11.cpp tarafından neden olduğu güvenlik açığı (6). Bu güvenlik açığı, kaldırılan aygıtla ilgili vektörler aracılığıyla tetiklenebilir.

libavcodec / vp8.c dosyasındaki update_dimensions işlevi, çoklu iş parçacıklı işlem sırasında bir katsayı bölümü sayısına dayanır ve bu da neden olur (7).

(8) bir yönlendirme ile tetiklenebilir. Bu güvenlik açığı, yazı tipinin URL'si aynı kökenli olduğunda CORS kısıtlamasının olmayışından kaynaklanır. CSSFontFaceSrcValue :: fetch işlevinde çekirdek / css / CSSFontFaceSrcValue.cpp konumunda bulunan hassas kod

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.