Açıklama
Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, kullanıcı arabirimi sızmasına, güvenlik sınırlamalarını atlatmaya, isteğe bağlı kod yürütmeye veya hassas bilgiler edinmeye neden olabilir.
Aşağıda güvenlik açıklarının tam listesi
- Blink'te uygunsuz bir içerik güvenliği politikaları uygulaması, CSP raporlarının hassas bilgiler elde etmek için okunmasıyla uzaktan kullanılabilir.
- Uzantılar'daki kullanım sonrası serbest açığı, hizmet reddine neden olan veya muhtemelen belirtilmemiş başka bir etkiye sahip olması için komut dosyası silme işlemiyle ilişkili vektörler aracılığıyla uzaktan kullanılabilir;
- Blink'te güvenlik kısıtlamalarının olmaması, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
- Proxy Auto-Config'teki güvenlik kısıtlamalarının olmaması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir PAC komut dosyası aracılığıyla uzaktan kullanılabilir.
- Proxy kimlik doğrulaması sırasında uygunsuz bir kaynak bilgisinin kullanılması, kullanıcı arabiriminin parodi haline getirilmesi veya istemci-sunucu veri akışının değiştirilmesi için ortadaki adam saldırısı yoluyla uzaktan kullanılabilir;
- Hizmet Çalışanlarında uygunsuz bir Güvenli İçerik uygulaması, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış veriler aracılığıyla uzaktan kullanılabilir.
- Libxml2'deki boşluksuz kullanımlı güvenlik açığı, hizmet reddine neden olan veya muhtemelen belirtilmemiş başka bir etkiye sahip olmak için XPointer ile ilgili vektörler aracılığıyla uzaktan kullanılabilir;
- Kısıtlamaların olmaması, URL görüntüsünü taklit etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
- V8'de işlenen uygunsuz nesneler, hizmet reddine veya muhtemelen belirtilmemiş başka bir etkiye sahip olmak için özel olarak tasarlanmış bir JavaScript koduyla uzaktan kullanılabilir;
- V8'deki kısıtlamaların eksikliği, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
- Blink'teki boşluksuz kullanımı güvenlik açığı, hizmet reddine neden olabilecek veya başka bir şekilde belirtilmemiş bir başka etkiye sahip olacak şekilde özel olarak tasarlanmış bir JavaScript koduyla uzaktan kullanılabilir;
- Blink'teki kısıtlamaların eksikliği, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
- Sfntly'de yığın bellek taşması, hizmet reddine neden olan veya belirtilmemiş başka bir etkiye sahip olmak için özel olarak tasarlanmış bir SFNT yazı tipi aracılığıyla uzaktan kullanılabilir;
- Uzantılardaki kısıtlamaların eksikliği, hizmet reddine veya muhtemelen belirtilmemiş başka bir etkiye sahip olmak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir;
- Kısıtlamaların olmaması, kullanıcı arabirimini taklit etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir. (IOS)
- PPAPI uygulamasında uygunsuz bir mesaj doğrulaması, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış mesajlar aracılığıyla kullanılabilir.
- Birden fazla belirtilmemiş güvenlik açığı hizmet reddine neden olabilecek veya başka bir bilinmeyen etki yaratabilecek şekilde uzaktan kullanılabilir.
Teknik detaylar
Güvenlik Açığı (1) https URL'ler http politikaları geçerli değildir ve ws politikaları geçerli değildir İçerik Güvenliği İlkesi (CSP) uygulanmasında WebKit / Kaynak / çekirdek / çerçeve / CSP / CSPSource.cpp içinde CSPSource :: schemeMatches işleviyle ilgili Belirli bir HSTS web sitesinin ziyaret edilip edilmediğini belirlemeyi kolaylaştıran wss URL'leri.
Uzantılar / oluşturucu / user_script_injector.cc ile ilgili güvenlik açığı (2) .
WebKit / Kaynak / core / html / parser / HTMLPreloadScanner.cpp ile ilişkili bir güvenlik açığı (3) , ön yükleme isteği sırasında bir HTML belgesindeki yönlendirme politikası bilgisini dikkate almaz. Bu güvenlik açığı CSP korumasını atlamak için kullanılabilir.
URL bilgilerinin bir şema, ana makine ve bağlantı noktasıyla sınırlı olmasını sağlamayan net / proxy / proxy_service.cc ile ilgili güvenlik açığı (4) . Bu güvenlik açığından yararlanılması, kimlik bilgilerinin keşfedilmesine izin verebilir.
Güvenlik açığı (5) , proxy kimlik doğrulaması giriş istemi aracılığıyla kullanılabilir.
Güvenlik açığı (6) , bir http IFRAME öğesi içinde https IFRAME öğesi aracılığıyla kullanılabilir.
XPointer range-to işleviyle ilişkili güvenlik açığı (7) .
Bir JavaScript iletme yönteminin birden çok kullanımını kısıtlamayan içerik / renderer / history_controller.cc ile ilgili güvenlik açığı (8) .
Sol kesilmiş nesnelerin yanlış işlenmesiyle ilgili güvenlik açığı (9) .
API engelleyicilerinin bir özellik belirlemeden bir mağaza hedefini değiştirmesini engellemeyen objects.cc ile ilgili güvenlik açığı (10) .
WebKit / Kaynak / çekirdek / düzenleme / VisibleUnits.cpp ile ilgili Güvenlik Açığı (11) ve bir rel = import özniteliği ile birlikte Basamaklı Stil Sayfaları (CSS) belirteç sırasına bir kuralda @import içeren JavaScript koduyla tetiklenebilir. LINK öğesi.
WebKit / Source / web / ChromeClientImpl.cpp dosyasında ChromeClientImpl :: createWindow yöntemiyle ilgili, güvenlik açığı (12) .
ByteArray :: Get yöntemiyle ilgili veriler / byte_array.cc ile ilgili güvenlik açığı (13) .
Yaşam süresini doğru olarak dikkate almayan satır içi yüklemeyle ilgili güvenlik açığı (14) .
Ios / web / web_state / ui / crw_web_controller.mm ile ilgili olarak geçersiz URL'nin ilgili: boş URL ile değiştirilmediğinden emin olunan güvenlik açığı (15) .
Güvenlik açığı (16) , IPC mesajlarının kaynağını, doğrulama işleminin tarayıcı sürecinden gelmiş olması gereken eklenti aracı işlemine yol açmıştır. Bu güvenlik açığı, broker_process_dispatcher.cc , ppapi_plugin_process_host.cc , ppapi_thread.cc ve render_frame_message_filter.cc ile ilişkilidir.
Orijinal öneriler
CVE Listesi
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com