BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10764
Google Chrome'da birden çok güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
03/02/2016
Şiddet
?
Kritik
Açıklama

Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, güvenlik sınırlamalarını atlatmaya ve hassas bilgiler edinmeye neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. URL'nin Blink'teki kısıtlamalarının eksikliği, hassas bilgileri elde etmek için İçerik Güvenliği Politikası (CSP) ihlali raporları manipülasyonları yoluyla uzaktan kullanılabilir.
  2. Blink'te uygunsuz bir sarmalayıcı tespiti, hizmet reddine veya başka bilinmeyen etkilere neden olmak için özel olarak tasarlanmış bir JavaScript ile uzaktan kullanılabilir.
  3. V8'deki birden fazla belirtilmemiş güvenlik açığı hizmet reddine neden olmak veya bilinmeyen başka bir etki yapmak için kullanılabilir.
  4. Hizmet reddine neden olmak veya bilinmeyen başka bir etki yapmak için birden çok bilinmeyen güvenlik açığı kullanılabilir.
  5. Kullanım sonrası serbest açığı, hizmet reddine neden olmak veya diğer bilinmeyen etkiyi gerçekleştirmek için görüntü indirme manipulasyonları aracılığıyla uzaktan kullanılabilir.
  6. Web Mağazası'ndaki kurulum kısıtlamalarının olmaması, kullanıcı arayüzünü taklit etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  7. WebRTC'deki serbest-sonra-kullan-at güvenlik açığı, hizmet reddine ya da başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir API manipülasyonu yoluyla uzaktan kullanılabilir;
  8. Eklentilerdeki Web API'leri kısıtlamalarının kısıtlanması, atlamaları kısıtlamak için özel olarak tasarlanmış bir platform uygulaması aracılığıyla uzaktan kullanılabilir;
  9. Skia'da yanlış hesaplamalar, hassas bilgiler elde etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  10. Güvenlik kısıtlamalarını atlamak için kaynak yükleme manipulasyonları yoluyla bütünlük kontrol kısıtlamalarının eksikliği uzaktan kullanılabilir.
  11. Uygun olmayan nesnelerin ömür boyu kullanımı, hizmet reddine veya başka bilinmeyen etkilere neden olmak için uzaktan kullanılabilir.
  12. Blink'teki kullanımı-sonradan ücretsiz güvenlik açığı, özel olarak tasarlanmış bir web sitesi veya hizmet reddine veya bilinmeyen başka bir etkinin gerçekleştirilmesine neden olan başka bilinmeyen bir vektörten uzaktan yararlanılabilir;
  13. Uzantılarda uygunsuz bir özellik kullanımı, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir JavaScript aracılığıyla uzaktan kullanılabilir.
  14. Pepper'da uygun olmayan mesajlar, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  15. Uygunsuz bir widget güncellemesi, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

ServiceWorker getirme sırasında URL'nin yolunu göz ardı etmeyen CSP uygulamasının neden olduğu güvenlik açığı (1) . Bu güvenlik açığının başarılı bir şekilde kullanılması, CSP ihlal raporlarını okuyarak ziyaret edilen web sayfalarıyla ilgili bilgilerin açıklanmasına yol açabilir. FrameFetchContext.cpp ve ResourceFetcher.cpp ile ilgili bu güvenlik açığı

Anonim blok sarıcı olup olmadığını tespit edilememesinin neden olduğu güvenlik açığı (2) . WebKit / Kaynak / çekirdek / düzen / LayoutBlock.cpp ile ilgili bu güvenlik açığı

Güvenlik açığı (5) , belirli bir veri yapısı silindikten sonra görüntü indirme yoluyla kullanılabilir. İçerik / tarayıcı / web_contents / web_contents_impl.cc ile ilgili bu güvenlik açığı

Bir yükleme çerçevesinin silinmesi üzerine yüklemeleri engellemeyen Uzantılar Kullanıcı Arabirimi'nde Web Mağazası'ndaki satır içi yükleyici uygulamasının neden olduğu güvenlik açığı (6) . Bu güvenlik açığından yararlanılabilmesi, kullanıcının, yükleme isteğinin bir sonraki gezinme hedefi tarafından kaynaklandığına inanmasına yol açabilir.

Tarayıcı / uzantılar / api / webrtc_audio_private / webrtc_audio_private_api.cc ile ilgili güvenlik açığı (7) ve kaynak bağlam işaretçisine yanlış bir şekilde güvenerek yararlanılabilir.

Uzantılar / oluşturucu / kaynaklar / platform_app.js ile ilgili güvenlik açığı (8)

Asctangent hesaplarının yanlış kullanımı ve SkATan2_255 işlevinin efekt / gradyanlarda / SkSweepGradient.cpp ile ilgili olarak ortaya çıkması (9).

Güvenlik açığı (10) , bütünlük denetimi başarıları yerine bütünlük denetimi olayları ile ilgili bellek önbelleği bilgilerinin denetlenmesinden kaynaklanır ve aynı kaynağın iki yükü aracılığıyla kullanılabilir. Bu güvenlik açığının başarılı bir şekilde kullanılması, Subresource Integrity korumasının atlanmasına yol açabilir. WebKit / Kaynak / çekirdek / dom / PendingScript.cpp'deki PendingScript :: notifyFinished işleviyle ilgili bu güvenlik açığı

OnDocumentElementCreated işleme sırasında nesnelerin ömürlerini ve yeniden giriş durumunu uygun olmayan nedenlerden kaynaklanan güvenlik açığı (11) . Uzantıları / renderer / render_frame_observer_natives.cc ile ilgili bu güvenlik açığı

WebKit / Kaynak / çekirdek / css / resolver / StyleResolver.cpp'deki StyleResolver :: appendCSSStyleSheet işleviyle ilgili Güvenlik açığı (12) ve belirli alt ağaç kaldırma eylemleri sırasında Kaskad Stil Sayfaları'nın geçersiz kılınması tetiklenerek kullanılabilir.

Güvenlik açığı (13) , yanlış bir yayını tetikleyen JavaScript kodu tarafından kullanılabilir. Uzantıları / renderer / v8_helpers.h ve gin / converter.h ile ilgili bu güvenlik açığı

İç içe geçmiş ileti döngülerinin yanlış kullanımından kaynaklanan ve içerik / işleyici / biber / ppb_flash_message_loop_impl.cc dosyasındaki PPB_Flash_MessageLoop_Impl :: InternalRun işlevinin neden olduğu güvenlik açığı (14) . Bu güvenlik açığından yararlanılması, Aynı Kaynaklı İlke Baypasına yol açabilir.

Widget güncellemelerinin yanlış kullanımı ve WebKit / Kaynak / çekirdek / dom / ContainerNode.cpp'deki ContainerNode :: parserRemoveChild işlevinin neden olduğu güvenlik açığı (15) . Bu güvenlik açığından yararlanılması, Aynı Kaynaklı Baypas'a yol açabilir.

Etkilenmiş ürünler

Google Chrome sürümleri 49.0.2623.75'den önceki sürümler (Tüm şubeler)

Çözüm

En son sürüme güncelleyin. Güncelleme sonrasında eski_chrome isimli dosya hala tespit edilebilir. Güncellemeleri yüklerken eski sürümleri kaldırmayan Google Chrome güncelleme politikasının neden olduğu. Daha fazla silme talimatları için satıcıyla iletişime geçin veya bu tür uyarıları kendi sorumluluğunuzda görmezden gelebilirsiniz.
Chrome'u al

Orijinal öneriler

Google Chrome releases blog

Etkiler
?
OSI 
[?]

SB 
[?]

DoS 
[?]
Alakalı ürünler
Google Chrome
CVE-IDS
?

CVE-2016-1630
CVE-2016-1631
CVE-2016-1632
CVE-2016-1633
CVE-2016-1634
CVE-2016-1635
CVE-2016-1636
CVE-2016-1637
CVE-2016-1638
CVE-2016-1639
CVE-2016-1640
CVE-2016-1641
CVE-2016-1642
CVE-2016-2843
CVE-2016-2844
CVE-2016-2845


Orijinaline link