Açıklama
Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya ve hassas bilgiler edinmeye neden olabilir.
Aşağıda güvenlik açıklarının tam listesi
- URL'nin Blink'teki kısıtlamalarının eksikliği, hassas bilgileri elde etmek için İçerik Güvenliği Politikası (CSP) ihlali raporları manipülasyonları yoluyla uzaktan kullanılabilir.
- Blink'te uygunsuz bir sarmalayıcı tespiti, hizmet reddine veya başka bilinmeyen etkilere neden olmak için özel olarak tasarlanmış bir JavaScript ile uzaktan kullanılabilir.
- V8'deki birden fazla belirtilmemiş güvenlik açığı hizmet reddine neden olmak veya bilinmeyen başka bir etki yapmak için kullanılabilir.
- Hizmet reddine neden olmak veya bilinmeyen başka bir etki yapmak için birden çok bilinmeyen güvenlik açığı kullanılabilir.
- Kullanım sonrası serbest açığı, hizmet reddine neden olmak veya diğer bilinmeyen etkiyi gerçekleştirmek için görüntü indirme manipulasyonları aracılığıyla uzaktan kullanılabilir.
- Web Mağazası'ndaki kurulum kısıtlamalarının olmaması, kullanıcı arayüzünü taklit etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
- WebRTC'deki serbest-sonra-kullan-at güvenlik açığı, hizmet reddine ya da başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir API manipülasyonu yoluyla uzaktan kullanılabilir;
- Eklentilerdeki Web API'leri kısıtlamalarının kısıtlanması, atlamaları kısıtlamak için özel olarak tasarlanmış bir platform uygulaması aracılığıyla uzaktan kullanılabilir;
- Skia'da yanlış hesaplamalar, hassas bilgiler elde etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
- Güvenlik kısıtlamalarını atlamak için kaynak yükleme manipulasyonları yoluyla bütünlük kontrol kısıtlamalarının eksikliği uzaktan kullanılabilir.
- Uygun olmayan nesnelerin ömür boyu kullanımı, hizmet reddine veya başka bilinmeyen etkilere neden olmak için uzaktan kullanılabilir.
- Blink'teki kullanımı-sonradan ücretsiz güvenlik açığı, özel olarak tasarlanmış bir web sitesi veya hizmet reddine veya bilinmeyen başka bir etkinin gerçekleştirilmesine neden olan başka bilinmeyen bir vektörten uzaktan yararlanılabilir;
- Uzantılarda uygunsuz bir özellik kullanımı, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir JavaScript aracılığıyla uzaktan kullanılabilir.
- Pepper'da uygun olmayan mesajlar, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
- Uygunsuz bir widget güncellemesi, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
Teknik detaylar
ServiceWorker getirme sırasında URL'nin yolunu göz ardı etmeyen CSP uygulamasının neden olduğu güvenlik açığı (1) . Bu güvenlik açığının başarılı bir şekilde kullanılması, CSP ihlal raporlarını okuyarak ziyaret edilen web sayfalarıyla ilgili bilgilerin açıklanmasına yol açabilir. FrameFetchContext.cpp ve ResourceFetcher.cpp ile ilgili bu güvenlik açığı
Anonim blok sarıcı olup olmadığını tespit edilememesinin neden olduğu güvenlik açığı (2) . WebKit / Kaynak / çekirdek / düzen / LayoutBlock.cpp ile ilgili bu güvenlik açığı
Güvenlik açığı (5) , belirli bir veri yapısı silindikten sonra görüntü indirme yoluyla kullanılabilir. İçerik / tarayıcı / web_contents / web_contents_impl.cc ile ilgili bu güvenlik açığı
Bir yükleme çerçevesinin silinmesi üzerine yüklemeleri engellemeyen Uzantılar Kullanıcı Arabirimi'nde Web Mağazası'ndaki satır içi yükleyici uygulamasının neden olduğu güvenlik açığı (6) . Bu güvenlik açığından yararlanılabilmesi, kullanıcının, yükleme isteğinin bir sonraki gezinme hedefi tarafından kaynaklandığına inanmasına yol açabilir.
Tarayıcı / uzantılar / api / webrtc_audio_private / webrtc_audio_private_api.cc ile ilgili güvenlik açığı (7) ve kaynak bağlam işaretçisine yanlış bir şekilde güvenerek yararlanılabilir.
Uzantılar / oluşturucu / kaynaklar / platform_app.js ile ilgili güvenlik açığı (8)
Asctangent hesaplarının yanlış kullanımı ve SkATan2_255 işlevinin efekt / gradyanlarda / SkSweepGradient.cpp ile ilgili olarak ortaya çıkması (9).
Güvenlik açığı (10) , bütünlük denetimi başarıları yerine bütünlük denetimi olayları ile ilgili bellek önbelleği bilgilerinin denetlenmesinden kaynaklanır ve aynı kaynağın iki yükü aracılığıyla kullanılabilir. Bu güvenlik açığının başarılı bir şekilde kullanılması, Subresource Integrity korumasının atlanmasına yol açabilir. WebKit / Kaynak / çekirdek / dom / PendingScript.cpp'deki PendingScript :: notifyFinished işleviyle ilgili bu güvenlik açığı
OnDocumentElementCreated işleme sırasında nesnelerin ömürlerini ve yeniden giriş durumunu uygun olmayan nedenlerden kaynaklanan güvenlik açığı (11) . Uzantıları / renderer / render_frame_observer_natives.cc ile ilgili bu güvenlik açığı
WebKit / Kaynak / çekirdek / css / resolver / StyleResolver.cpp'deki StyleResolver :: appendCSSStyleSheet işleviyle ilgili Güvenlik açığı (12) ve belirli alt ağaç kaldırma eylemleri sırasında Kaskad Stil Sayfaları'nın geçersiz kılınması tetiklenerek kullanılabilir.
Güvenlik açığı (13) , yanlış bir yayını tetikleyen JavaScript kodu tarafından kullanılabilir. Uzantıları / renderer / v8_helpers.h ve gin / converter.h ile ilgili bu güvenlik açığı
İç içe geçmiş ileti döngülerinin yanlış kullanımından kaynaklanan ve içerik / işleyici / biber / ppb_flash_message_loop_impl.cc dosyasındaki PPB_Flash_MessageLoop_Impl :: InternalRun işlevinin neden olduğu güvenlik açığı (14) . Bu güvenlik açığından yararlanılması, Aynı Kaynaklı İlke Baypasına yol açabilir.
Widget güncellemelerinin yanlış kullanımı ve WebKit / Kaynak / çekirdek / dom / ContainerNode.cpp'deki ContainerNode :: parserRemoveChild işlevinin neden olduğu güvenlik açığı (15) . Bu güvenlik açığından yararlanılması, Aynı Kaynaklı Baypas'a yol açabilir.
Orijinal öneriler
CVE Listesi
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com