BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi
?
|
05/25/2016 |
Şiddet
?
|
Yüksek |
Açıklama
|
Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine neden olabilir, güvenlik sınırlamalarını atlayabilir, hassas bilgiler edinebilir veya başka bir bilinmeyen etkiyi gerçekleştirebilir. Aşağıda güvenlik açıklarının tam listesi:
Teknik detaylar Önbellek temizleme sırasında HPKP pimlerini yanlışlıkla silen tarayıcı / browsing_data / browsing_data_remover.cc ile ilgili güvenlik açığı (2) . Tarayıcı / safe_browsing / srt_field_trial_win.cc ile ilgili güvenlik açığı (3) . Google Chrome, Yazılım Kaldırma Aracı'nı edinmek için HTTPS hizmetini kullanmaz. Bu güvenlik açığından chrome_cleanup_tool.exe (aka CCT) dosyasını aldatmak için kullanılabilir. Güvenlik açığı (4) , stil sayfası indirmesi yanlış bir MIME türü olduğunda bile bir ServiceWorker tarafından CSS stil sayfalarının çapraz kaynaklı yüklenmesine izin verir. Aynı Menşe Politikası'nı atlatmaya izin verir. Bu güvenlik açığı, WebKit / Source / core / css / StyleSheetContents.cpp dosyasıyla ilişkilidir. SkOpCoincidence.cpp ve SkPathOpsCommon.cpp dosyalarıyla ilgili Güvenlik Açığı (5) . Yığın tabanlı arabellek taşmasına neden olmak için kullanılabilir. Alan güncellemeleri ile çerçeve silme işlemini tetikleyen JavaScript kodu arasındaki uygunsuz etkileşimin neden olduğu güvenlik açığı (6) . Kullanımdan sonra kullanıma devam etmeyi sağlar. CVE-2016-1701'den farklı güvenlik açığı (6) . İçerik / renderer / media / canvas_capture_handler.cc ile ilgili güvenlik açığı (7) . Yığın tabanlı arabellek taşmasına neden olur. 5.0.71.40'dan önce Google V8 ile ilgili güvenlik açığı (8) . Harici dize boyutlarının yanlış işlenmesinden kaynaklanan bu güvenlik açığı. Sınır dışı okumaya neden olmasına izin verir. PDF / Word'de CPDF_DIBSource :: CreateDecoder işleviyle ilgili güvenlik açığı (10) / fpdfapi / fpdf_render / fpdf_render_loadimage.cpp. Sınır dışı okumaya neden olmasına izin verir. PDFium'da core / fxge / ge / fx_ge_text.cpp ile ilgili güvenlik açığı (11) ve sınırların okunmasına izin verilir. Güvenlik açıkları (12) ve (13) , 1.1.29 öncesi libxslt dosyasındaki numbers.c ile ilgilidir ve tamsayı taşmasına, kaynak tüketimine ve out-of-lim 'lere yığın bellek erişimine neden olur. WebKit / Kaynak / modüller / serviceworkers / ServiceWorkerContainer.cpp içinde Blink'te ServiceWorkerContainer :: registerServiceWorkerImpl işleviyle ilgili güvenlik açığı (14) . İçerik Güvenliği Politikası (CSP) koruma mekanizmasını atlatmaya izin verir. Açığı (15) PDFium kullanılır ve bellek tabanlı bir tampon taşmasına neden olanak sağladığından, OpenJPEG içinde j2k.c olarak opj_j2k_read_SPCod_SPCoc fonksiyonu ile ilişkili. Skia'daki bağlantı noktaları / SkFontHost_FreeType.cpp ile ilgili Güvenlik Açığı (16) . Bu güvenlik açığı, kullanımdan sonra kullanıma devam etmeyi sağlar. V8 bağlantılarında content / child / v8_value_converter_impl.cc dosyasındaki ToV8Value işleviyle ilgili güvenlik açığı (17) . V8'deki objects.cc ile ilgili güvenlik açığı (18) ve yığın tabanlı arabellek taşmasına neden olur. V8'deki uri.js ile ilgili Güvenlik Açığı (19) . DecodeURI işlevini çağırarak ve "tür karmaşası" nı kaldırarak kullanılabilir. Eklentiler / oluşturucu / kaynaklar / binding.js dosyasıyla ilgili Güvenlik Açığı (20) ve Aynı Kaynak Politikası'nı atlatmaya olanak tanır. FrameLoader.cpp ve LocalFrame.cpp dosyalarıyla ilgili Güvenlik Açığı (21) . İmha sırasında Belge yeniden takmanın yanlış kullanılmasından yararlanılarak kullanılabilir. |
Etkilenmiş ürünler
|
Google Chrome sürümleri 51.0.2704.63'ten önceki sürümler (Tüm şubeler) |
Çözüm
|
En son sürüme güncelleyin. Güncelleme sonrasında eski_chrome isimli dosya hala tespit edilebilir. Güncellemeleri yüklerken eski sürümleri kaldırmayan Google Chrome güncelleme politikasının neden olduğu. Daha fazla silme talimatları için satıcıyla iletişime geçin veya bu tür uyarıları kendi sorumluluğunuzda görmezden gelebilirsiniz. |
Orijinal öneriler
|
|
Etkiler
?
|
OSI
[?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-1674 |
Orijinaline link |
|
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin |