BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10846
Google Chrome'da birden çok güvenlik açığı
Yüklendi : 07/05/2018
Bulunma tarihi
?
07/20/2016
Şiddet
?
Kritik
Açıklama

Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar bu güvenlik açıklarından yararlanabilir ve hizmet reddine, kullanıcı arabirimi sızmasına, güvenlik sınırlamalarını atlatmaya, isteğe bağlı kod yürütmeye veya hassas bilgiler edinmeye neden olabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Blink'te uygunsuz bir içerik güvenliği politikaları uygulaması, CSP raporlarının hassas bilgiler elde etmek için okunmasıyla uzaktan kullanılabilir.
  2. Uzantılar'daki kullanım sonrası serbest açığı, hizmet reddine neden olan veya muhtemelen belirtilmemiş başka bir etkiye sahip olması için komut dosyası silme işlemiyle ilişkili vektörler aracılığıyla uzaktan kullanılabilir;
  3. Blink'te güvenlik kısıtlamalarının olmaması, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  4. Proxy Auto-Config'teki güvenlik kısıtlamalarının olmaması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir PAC komut dosyası aracılığıyla uzaktan kullanılabilir.
  5. Proxy kimlik doğrulaması sırasında uygunsuz bir kaynak bilgisinin kullanılması, kullanıcı arabiriminin parodi haline getirilmesi veya istemci-sunucu veri akışının değiştirilmesi için ortadaki adam saldırısı yoluyla uzaktan kullanılabilir;
  6. Hizmet Çalışanlarında uygunsuz bir Güvenli İçerik uygulaması, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış veriler aracılığıyla uzaktan kullanılabilir.
  7. Libxml2'deki boşluksuz kullanımlı güvenlik açığı, hizmet reddine neden olan veya muhtemelen belirtilmemiş başka bir etkiye sahip olmak için XPointer ile ilgili vektörler aracılığıyla uzaktan kullanılabilir;
  8. Kısıtlamaların olmaması, URL görüntüsünü taklit etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  9. V8'de işlenen uygunsuz nesneler, hizmet reddine veya muhtemelen belirtilmemiş başka bir etkiye sahip olmak için özel olarak tasarlanmış bir JavaScript koduyla uzaktan kullanılabilir;
  10. V8'deki kısıtlamaların eksikliği, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  11. Blink'teki boşluksuz kullanımı güvenlik açığı, hizmet reddine neden olabilecek veya başka bir şekilde belirtilmemiş bir başka etkiye sahip olacak şekilde özel olarak tasarlanmış bir JavaScript koduyla uzaktan kullanılabilir;
  12. Blink'teki kısıtlamaların eksikliği, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  13. Sfntly'de yığın bellek taşması, hizmet reddine neden olan veya belirtilmemiş başka bir etkiye sahip olmak için özel olarak tasarlanmış bir SFNT yazı tipi aracılığıyla uzaktan kullanılabilir;
  14. Uzantılardaki kısıtlamaların eksikliği, hizmet reddine veya muhtemelen belirtilmemiş başka bir etkiye sahip olmak için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir;
  15. Kısıtlamaların olmaması, kullanıcı arabirimini taklit etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir. (IOS)
  16. PPAPI uygulamasında uygunsuz bir mesaj doğrulaması, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış mesajlar aracılığıyla kullanılabilir.
  17. Birden fazla belirtilmemiş güvenlik açığı hizmet reddine neden olabilecek veya başka bir bilinmeyen etki yaratabilecek şekilde uzaktan kullanılabilir.

Teknik detaylar

Güvenlik Açığı (1) https URL'ler http politikaları geçerli değildir ve ws politikaları geçerli değildir İçerik Güvenliği İlkesi (CSP) uygulanmasında WebKit / Kaynak / çekirdek / çerçeve / CSP / CSPSource.cpp içinde CSPSource :: schemeMatches işleviyle ilgili Belirli bir HSTS web sitesinin ziyaret edilip edilmediğini belirlemeyi kolaylaştıran wss URL'leri.

Uzantılar / oluşturucu / user_script_injector.cc ile ilgili güvenlik açığı (2) .

WebKit / Kaynak / core / html / parser / HTMLPreloadScanner.cpp ile ilişkili bir güvenlik açığı (3) , ön yükleme isteği sırasında bir HTML belgesindeki yönlendirme politikası bilgisini dikkate almaz. Bu güvenlik açığı CSP korumasını atlamak için kullanılabilir.

URL bilgilerinin bir şema, ana makine ve bağlantı noktasıyla sınırlı olmasını sağlamayan net / proxy / proxy_service.cc ile ilgili güvenlik açığı (4) . Bu güvenlik açığından yararlanılması, kimlik bilgilerinin keşfedilmesine izin verebilir.

Güvenlik açığı (5) , proxy kimlik doğrulaması giriş istemi aracılığıyla kullanılabilir.

Güvenlik açığı (6) , bir http IFRAME öğesi içinde https IFRAME öğesi aracılığıyla kullanılabilir.

XPointer range-to işleviyle ilişkili güvenlik açığı (7) .

Bir JavaScript iletme yönteminin birden çok kullanımını kısıtlamayan içerik / renderer / history_controller.cc ile ilgili güvenlik açığı (8) .

Sol kesilmiş nesnelerin yanlış işlenmesiyle ilgili güvenlik açığı (9) .

API engelleyicilerinin bir özellik belirlemeden bir mağaza hedefini değiştirmesini engellemeyen objects.cc ile ilgili güvenlik açığı (10) .

WebKit / Kaynak / çekirdek / düzenleme / VisibleUnits.cpp ile ilgili Güvenlik Açığı (11) ve bir rel = import özniteliği ile birlikte Basamaklı Stil Sayfaları (CSS) belirteç sırasına bir kuralda @import içeren JavaScript koduyla tetiklenebilir. LINK öğesi.

WebKit / Source / web / ChromeClientImpl.cpp dosyasında ChromeClientImpl :: createWindow yöntemiyle ilgili, güvenlik açığı (12) .

ByteArray :: Get yöntemiyle ilgili veriler / byte_array.cc ile ilgili güvenlik açığı (13) .

Yaşam süresini doğru olarak dikkate almayan satır içi yüklemeyle ilgili güvenlik açığı (14) .

Ios / web / web_state / ui / crw_web_controller.mm ile ilgili olarak geçersiz URL'nin ilgili: boş URL ile değiştirilmediğinden emin olunan güvenlik açığı (15) .

Güvenlik açığı (16) , IPC mesajlarının kaynağını, doğrulama işleminin tarayıcı sürecinden gelmiş olması gereken eklenti aracı işlemine yol açmıştır. Bu güvenlik açığı, broker_process_dispatcher.cc , ppapi_plugin_process_host.cc , ppapi_thread.cc ve render_frame_message_filter.cc ile ilişkilidir.

Etkilenmiş ürünler

Google Chrome sürümleri 52.0.2743.82'den önceki sürümler (Tüm şubeler)

Çözüm

En son sürüme güncelleyin. Güncelleme sonrasında eski_chrome isimli dosya hala tespit edilebilir. Güncellemeleri yüklerken eski sürümleri kaldırmayan Google Chrome güncelleme politikasının neden olduğu. Daha fazla silme talimatları için satıcıyla iletişime geçin veya bu tür uyarıları kendi sorumluluğunuzda görmezden gelebilirsiniz.
Google Chrome'u al

Orijinal öneriler

Google Chrome realases blog

Etkiler
?
SUI 
[?]

OSI 
[?]

SB 
[?]

DoS 
[?]
Alakalı ürünler
Google Chrome
CVE-IDS
?

CVE-2016-1705
CVE-2016-1706
CVE-2016-1707
CVE-2016-1708
CVE-2016-1709
CVE-2016-1710
CVE-2016-1711
CVE-2016-5127
CVE-2016-5128
CVE-2016-5129
CVE-2016-5130
CVE-2016-5131
CVE-2016-5132
CVE-2016-5133
CVE-2016-5134
CVE-2016-5135
CVE-2016-5136
CVE-2016-5137


Orijinaline link