BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10764
Bulunma tarihi:
03/02/2016
Yüklendi:
07/05/2018

Açıklama

Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya ve hassas bilgiler edinmeye neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. URL'nin Blink'teki kısıtlamalarının eksikliği, hassas bilgileri elde etmek için İçerik Güvenliği Politikası (CSP) ihlali raporları manipülasyonları yoluyla uzaktan kullanılabilir.
  2. Blink'te uygunsuz bir sarmalayıcı tespiti, hizmet reddine veya başka bilinmeyen etkilere neden olmak için özel olarak tasarlanmış bir JavaScript ile uzaktan kullanılabilir.
  3. V8'deki birden fazla belirtilmemiş güvenlik açığı hizmet reddine neden olmak veya bilinmeyen başka bir etki yapmak için kullanılabilir.
  4. Hizmet reddine neden olmak veya bilinmeyen başka bir etki yapmak için birden çok bilinmeyen güvenlik açığı kullanılabilir.
  5. Kullanım sonrası serbest açığı, hizmet reddine neden olmak veya diğer bilinmeyen etkiyi gerçekleştirmek için görüntü indirme manipulasyonları aracılığıyla uzaktan kullanılabilir.
  6. Web Mağazası'ndaki kurulum kısıtlamalarının olmaması, kullanıcı arayüzünü taklit etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  7. WebRTC'deki serbest-sonra-kullan-at güvenlik açığı, hizmet reddine ya da başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir API manipülasyonu yoluyla uzaktan kullanılabilir;
  8. Eklentilerdeki Web API'leri kısıtlamalarının kısıtlanması, atlamaları kısıtlamak için özel olarak tasarlanmış bir platform uygulaması aracılığıyla uzaktan kullanılabilir;
  9. Skia'da yanlış hesaplamalar, hassas bilgiler elde etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  10. Güvenlik kısıtlamalarını atlamak için kaynak yükleme manipulasyonları yoluyla bütünlük kontrol kısıtlamalarının eksikliği uzaktan kullanılabilir.
  11. Uygun olmayan nesnelerin ömür boyu kullanımı, hizmet reddine veya başka bilinmeyen etkilere neden olmak için uzaktan kullanılabilir.
  12. Blink'teki kullanımı-sonradan ücretsiz güvenlik açığı, özel olarak tasarlanmış bir web sitesi veya hizmet reddine veya bilinmeyen başka bir etkinin gerçekleştirilmesine neden olan başka bilinmeyen bir vektörten uzaktan yararlanılabilir;
  13. Uzantılarda uygunsuz bir özellik kullanımı, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir JavaScript aracılığıyla uzaktan kullanılabilir.
  14. Pepper'da uygun olmayan mesajlar, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  15. Uygunsuz bir widget güncellemesi, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

ServiceWorker getirme sırasında URL'nin yolunu göz ardı etmeyen CSP uygulamasının neden olduğu güvenlik açığı (1) . Bu güvenlik açığının başarılı bir şekilde kullanılması, CSP ihlal raporlarını okuyarak ziyaret edilen web sayfalarıyla ilgili bilgilerin açıklanmasına yol açabilir. FrameFetchContext.cpp ve ResourceFetcher.cpp ile ilgili bu güvenlik açığı

Anonim blok sarıcı olup olmadığını tespit edilememesinin neden olduğu güvenlik açığı (2) . WebKit / Kaynak / çekirdek / düzen / LayoutBlock.cpp ile ilgili bu güvenlik açığı

Güvenlik açığı (5) , belirli bir veri yapısı silindikten sonra görüntü indirme yoluyla kullanılabilir. İçerik / tarayıcı / web_contents / web_contents_impl.cc ile ilgili bu güvenlik açığı

Bir yükleme çerçevesinin silinmesi üzerine yüklemeleri engellemeyen Uzantılar Kullanıcı Arabirimi'nde Web Mağazası'ndaki satır içi yükleyici uygulamasının neden olduğu güvenlik açığı (6) . Bu güvenlik açığından yararlanılabilmesi, kullanıcının, yükleme isteğinin bir sonraki gezinme hedefi tarafından kaynaklandığına inanmasına yol açabilir.

Tarayıcı / uzantılar / api / webrtc_audio_private / webrtc_audio_private_api.cc ile ilgili güvenlik açığı (7) ve kaynak bağlam işaretçisine yanlış bir şekilde güvenerek yararlanılabilir.

Uzantılar / oluşturucu / kaynaklar / platform_app.js ile ilgili güvenlik açığı (8)

Asctangent hesaplarının yanlış kullanımı ve SkATan2_255 işlevinin efekt / gradyanlarda / SkSweepGradient.cpp ile ilgili olarak ortaya çıkması (9).

Güvenlik açığı (10) , bütünlük denetimi başarıları yerine bütünlük denetimi olayları ile ilgili bellek önbelleği bilgilerinin denetlenmesinden kaynaklanır ve aynı kaynağın iki yükü aracılığıyla kullanılabilir. Bu güvenlik açığının başarılı bir şekilde kullanılması, Subresource Integrity korumasının atlanmasına yol açabilir. WebKit / Kaynak / çekirdek / dom / PendingScript.cpp'deki PendingScript :: notifyFinished işleviyle ilgili bu güvenlik açığı

OnDocumentElementCreated işleme sırasında nesnelerin ömürlerini ve yeniden giriş durumunu uygun olmayan nedenlerden kaynaklanan güvenlik açığı (11) . Uzantıları / renderer / render_frame_observer_natives.cc ile ilgili bu güvenlik açığı

WebKit / Kaynak / çekirdek / css / resolver / StyleResolver.cpp'deki StyleResolver :: appendCSSStyleSheet işleviyle ilgili Güvenlik açığı (12) ve belirli alt ağaç kaldırma eylemleri sırasında Kaskad Stil Sayfaları'nın geçersiz kılınması tetiklenerek kullanılabilir.

Güvenlik açığı (13) , yanlış bir yayını tetikleyen JavaScript kodu tarafından kullanılabilir. Uzantıları / renderer / v8_helpers.h ve gin / converter.h ile ilgili bu güvenlik açığı

İç içe geçmiş ileti döngülerinin yanlış kullanımından kaynaklanan ve içerik / işleyici / biber / ppb_flash_message_loop_impl.cc dosyasındaki PPB_Flash_MessageLoop_Impl :: InternalRun işlevinin neden olduğu güvenlik açığı (14) . Bu güvenlik açığından yararlanılması, Aynı Kaynaklı İlke Baypasına yol açabilir.

Widget güncellemelerinin yanlış kullanımı ve WebKit / Kaynak / çekirdek / dom / ContainerNode.cpp'deki ContainerNode :: parserRemoveChild işlevinin neden olduğu güvenlik açığı (15) . Bu güvenlik açığından yararlanılması, Aynı Kaynaklı Baypas'a yol açabilir.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.