BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10703
Bulunma tarihi:
12/01/2015
Yüklendi:
07/05/2018

Açıklama

Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, kullanıcı arabirimi sızmasına, güvenlik sınırlamalarını atlatmaya veya isteğe bağlı kod yürütmeye neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Google V8'de uygunsuz dizi öğeleri, hizmet reddine neden olmak için özel olarak tasarlanmış bir JavaScript koduyla uzaktan kullanılabilir.
  2. Kullanım serbest bırakma güvenlik açıkları, hizmet reddine neden olmak için bir AppCache manipulasyonu yoluyla uzaktan kullanılabilir;
  3. DOM'daki bilinmeyen bir güvenlik açığı, aynı Köken Politikası'nı atlamak için uzaktan kullanılabilir.
  4. WebKit'teki uygun olmayan proxy kullanımı, aynı Origin Policy'yi atlamak için pencere proxy manipulasyonları aracılığıyla uzaktan kullanılabilir.
  5. Blink'teki URL kısıtlamalarının olmaması, aynı Origin Policy'yi atlamak için özel olarak tasarlanmış bir JavaScript aracılığıyla uzaktan kullanılabilir.
  6. Skia'da uygun olmayan grafik kullanımı, hizmet reddine neden olmak için özel olarak tasarlanmış bir grafik veriler kullanılarak uzaktan kullanılabilir.
  7. Uzantılardaki kullanım sonrası ücretsiz güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir JavaScript aracılığıyla uzaktan kullanılabilir;
  8. PDFium'da uygunsuz imzalar, hizmet reddine neden olan karışıklık türüyle ilgili vektörler aracılığıyla uzaktan kullanılabilir.
  9. PDFium kullanımında uygunsuz JPEG, hizmet reddine neden olmak için özel olarak tasarlanmış bir JPEG 2000 verisi aracılığıyla uzaktan kullanılabilir;
  10. DOM'da kullanım-sonra-serbest-kullanımı, hizmet reddine neden olmak için DOM manipulasyonları yoluyla uzaktan kullanılabilir;
  11. PDFium'da bilinmeyen bir güvenlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir PDF belgesiyle uzaktan kullanılabilir.
  12. Chrome eksikliği : PDF kısıtlamalarını kısıtlamak için PDF'lerde URL kısıtlamaları özel olarak tasarlanmış bir PDF belgesiyle uzaktan kullanılabilir.
  13. Infobars'taki kullanım sonrası serbestlik açığı, hizmet reddine neden olmak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir;
  14. Google sfntly'de tamsayı taşması, hizmet reddine neden olmak için özel olarak tasarlanmış bir SFNT konteyneri aracılığıyla uzaktan kullanılabilir.
  15. Webkit'teki hatalı modal-dialog kullanımı, Omnibox içeriğini taklit etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  16. Crazy Linker'de yanlış ZIP ​​uygulaması, özel tasarımlı ZIP arşivi aracılığıyla uzaktan imzalanabilir ve imza doğrulama sınırlamalarını atlayabilir; (Android)
  17. Sayfa serileştiricisinde yanlış URL'lerin işlenmesi, keyfi HTML'yi enjekte etmek için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  18. İçerik Güvenliği Politikasında uygulama ile eşleşen uygunsuz ana makine adları, politika manipülasyonları aracılığıyla uzaktan kullanılabilir.
  19. Hizmet reddine neden olmak için bilinmeyen bir güvenlik açığı uzaktan kullanılabilir.
  20. Kullanım serbest bırakma güvenlik açığı hizmet reddine neden olmak için ses aygıtı manipülasyonları yoluyla uzaktan kullanılabilir;
  21. Uygunsuz bellek kullanımı, hizmet reddine neden olmak için bir VideoFrames yönetmesi yoluyla uzaktan kullanılabilir.

Teknik detaylar

Dizi öğelerini doğru olmayan şekilde yükleyen JSON dizgeciğinde json-stringifier.h dosyasındaki BasicJsonStringifier :: SerializeJSArray işlevine ilişkin (1) güvenlik açığı. Ayrıca, js / array.js tarafından neden olunan (1) ile aynı güvenlik açığı birleştirildiğinde, harita ve filtre dizileri işlemleri hatalı bir şekilde gerçekleştirilir. (1) 'in istisnası sınır dışı hafıza erişimine yol açabilir.

İçerik / tarayıcı / appcache / appcache_update_job.cc, içerik / tarayıcı / appcache / appcache_dispatcher_host.cc ve AppCache'deki diğer bilinmeyen yerler ile ilişkili olarak (2) üç güvenlik açığı birleştirilmiştir. Bu güvenlik açığı, AppCache güncelleme işlerinin yanlış işlenmesinden, yinelenen önbellek seçimiyle ilişkili yanlış iş davranışlarından veya belirli geri aramalarla ilişkili yanlış işaretleme bakımlarından yararlanılarak kullanılabilir.

WebKit / Source / bindings / core / v8 / WindowProxy.cpp'deki geçici yük taahhüdü uygulamasıyla ilgili güvenlik açığı (4) ve pencere proxy temizlemede kaldıraç gecikmesi ile tetiklenebilir.

Jav uygulaması önbelleğe almayan DOM uygulamasının neden olduğu güvenlik açığı (5): Doküman ayrılırken URL gezinme. Bu güvenlik açığı JS koduyla kötüye kullanılabilir ve bir eklenti ile yanlış etkileşime girer.

Satır uzunluğunu uygunsuz olarak kısıtlayan konvolüsyon uygulamasının neden olduğu güvenlik açığı (6).

GetLoadTimes ile ilgili olan (7) güvenlik açığı renderer / loadtimes_extension_bindings.cc dosyasında çalışır ve JS kod değiştirici işaretçisi tarafından kullanılan, firT öğelerinin loadTimes verilerini raporlayarak tetiklenebilir.

İmza kullanmayan fpdfsdk / src / jsapi / fxjs_v8.cpp ile ilgili güvenlik açığı (8).

Opj_dwt_decode_1 * ile ilgili güvenlik açığı (9), OpenJPEG'de dwt.c'de çalışır ve ayrık dalgacık dönüşümü sırasında yanlış işlenen veriler aracılığıyla tetiklenebilir.

WebKit / Kaynak / çekirdek / dom / ContainerNode.cpp'deki ContainerNode :: notifyNodeInsertedInternal işleviyle ilgili güvenlik açığı (10) ve belirli ayrık alt ağaç eklemeleri için DOMCharacterDataModified olayları aracılığıyla tetiklenebilir.

Fxcodec / jbig2 / JBig2_SymbolDict.cpp dosyasındaki CJBig2_SymbolDict sınıfıyla ilgili güvenlik açığı (11) ve JBIG2 sıkıştırılmış veriler ile tetiklenebilir.

Tarayıcı / ui / views / website_settings / website_settings_popup_view.cc ile ilgili güvenlik açığı (13).

Veriler / font_data.cc dosyasındaki FontData :: Bound işleviyle ilgili güvenlik açığı (14) ve kapsayıcıdaki yazı tipi verileri içindeki ofset veya kuzuluk değerleri kullanılarak tetiklenebilir.

WebKit / Source / core / dom / Document.cpp shich'deki Document :: open işlevine ilişkin güvenlik açığı (15), sayfa işten çıkarma olay işlemenin modal iletişim engellemesiyle uyumlu olmasını sağlamaz.

Güvenlik açığı (16) Android 5.x ve 6.x dosyasındaki crazy_linker_zip.cpp dosyasındaki FindStartOffsetOfFileInZipFile işlevi, EOCD kaydını yanlış bir şekilde arar.

Web'de Mark'ın "-" dizisini içeren URL'lerin yorumlarının yanlış kullanılmasından kaynaklanan güvenlik açığı (17).

CSPSource :: hostMatches ve CSPSourceList :: tarafından neden olunan güvenlik açığı (18), bir xy ana bilgisayar adını bir * .xy deseni eşleştirmesi olarak kabul eden WebKit / Kaynak / çekirdek / frame / csp / CSPSource.cpp ve CSPSourceList.cpp eşleşmeleriyle eşleşir ( ) birleştirilmiş güvenlik açıkları için ve blob :, data :, ya da dosya sistemi: saniye için bir * şablonunun eşleşmesi olarak URL'yi kabul eder.

Medya / ses / audio_output_device.cc'deki AudioOutputDevice :: OnDeviceAuthorized işleviyle ilgili güvenlik açığı (20) ve yetkisiz bir ses çıkış cihazına erişim yoluyla tetiklenebilir.

Video çerçeve verileri için belleği başlatmayan media / base / video_frame_pool.cc dosyasındaki VideoFramePool :: PoolImpl :: CreateFrame işleviyle ilgili güvenlik açığı (21). Bu güvenlik açığı, FFmpeg'deki libavcodec / vp3dsp.c dosyasındaki vp3_h_loop_filter_c işleviyle uygunsuz etkileşimden yararlanılarak tetiklenebilir.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.