BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10850
Bulunma tarihi:
08/03/2016
Yüklendi:
07/05/2018

Açıklama

Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, bu güvenlik açıklarını kullanıcı arabiriminin sahteciliğine neden olabilir, hizmet reddine neden olabilir, güvenlik kısıtlamalarını atlayabilir veya başka bir bilinmeyen etkiyi gerçekleştirebilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Blink'deki kısıtlamaların eksikliği, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir JavaScript aracılığıyla uzaktan kullanılabilir.
  2. Geliştirme Araçları'nda uygun olmayan parametreler, güvenlik kısıtlamalarını atlamak için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  3. Blink'te hatalı bir veri arabelleği, hizmet reddine neden olmak veya belirtilmemiş başka bir etki yapmak için özel olarak tasarlanmış bir JavaScript aracılığıyla uzaktan kullanılabilir;
  4. Bilinmeyen bir güvenlik açığı, kullanıcı arabiriminin parodi için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  5. PDFium'da arabellek taşması, hizmet reddine veya başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir JPEG2000 verisiyle uzaktan kullanılabilir.

Teknik detaylar

Bir çapraz-kaynaklı görüntüden türetilen bir ImageBitmap nesnesinde bir yapı-klonlama işleminden sonra korunan bir daralma özelliğinden kaynaklanan №1 güvenlik açığı.

Güvenlik açığı №2, komut dosyası yolu ana makine adı, remoteBase parametresi ve remoteFrontendUrl parametresinin yanlış kullanılmasından kaynaklanır.

Uygun olmayan kopyalama veri arabelleklerinden kaynaklanan №3 güvenlik açığı

Güvenlik Açığı №4, başlangıçta boş bir belge için geçici bir URL içeren ve FrameLoader.cpp ve ScopedPageLoadDeferrer.cpp ile ilgili vektörler aracılığıyla kullanılabilir.

OpenJPEG'de j2k.c'de opj_j2k_read_SQcd_SQcc işlevinde Yığın tabanlı arabellek taşmasına neden olan güvenlik açığı №5

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.