Açıklama
Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, güvenlik açıklarını atlamak veya keyfi kodları enjekte etmek için bu güvenlik açıklarından yararlanabilir.
Aşağıda güvenlik açıklarının tam listesi
- Skia'da uygun olmayan bir değer validasyonu, hizmet reddine veya muhtemelen başka bir bilinmeyen etkiye sahip olmak için özel olarak tasarlanmış bir grafik verisiyle uzaktan kullanılabilir.
- İndirme URL kısıtlamalarının olmaması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir.
- DevTools ve Blink'teki XSS açıkları, keyfi betik enjekte etmek için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir.
- URL oluşturma kısıtlamalarının eksikliği, kullanıcı arabiriminin parodi için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
- Uygunsuz bir uzantı kullanımının, kullanıcı arabirimini taklit etmek için tıklatma yoluyla uzaktan kullanılabilmesi;
- Uygunsuz bir özel özellik kullanımı, hizmet reddine neden olacak veya başka bir bilinmeyen etki yaratacak şekilde özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir.
- PDFium'da çoklu tamsayı taşmaları, hizmet reddine neden olacak veya başka bir bilinmeyen etki yaratacak şekilde özel olarak tasarlanmış bir JPEG 2000 verisiyle uzaktan kullanılabilir.
- PDFium'da yığın arabellek taşması güvenlik açığı, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir JPEG 2000 verisiyle uzaktan kullanılabilir;
- Yanlış filtrelenmiş olaylar işleme, hizmet reddine neden olmak veya başka bir bilinmeyen etki yapmak için uzaktan kullanılabilir.
- Başlangıçta belge erişim kısıtlamalarının olmaması, kullanıcı arabirimini taklit etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
- PDFium'da birden fazla yığın bellek taşması, hizmet reddine ya da başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir JBig2 görüntüsü aracılığıyla uzaktan kullanılabilir;
- Blink'te uygunsuz bir liste tekrarlaması, hizmet reddine veya başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
- OpenJPEG'de bir tamsayı taşması güvenlik açığı, hizmet reddine veya başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir JPEG2000 verisiyle uzaktan kullanılabilir;
- PDFium'da uygunsuz bir zamanlayıcılar, hizmet reddine veya başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir PDF belgesiyle uzaktan kullanılabilir.
- Blink'teki anahtar yolu değerlendirme kısıtlamalarının olmaması, hizmet reddine neden olmak veya bilinmeyen başka bir etki yapmak için özel olarak tasarlanmış bir JavaScript aracılığıyla uzaktan kullanılabilir.
- Uygunsuz bir IFRAME URL yönetimi, kullanıcı uzantılarını değiştirmek için özel olarak tasarlanmış bir web kaynağı aracılığıyla uzaktan kullanılabilir.
- Blink'teki XSS açığı, keyfi kodun enjekte edilmesi için widget güncellemeleriyle ilgili vektörler aracılığıyla uzaktan kullanılabilir;
- Blink'te ertelenmiş sayfa yüklemesinin yanlış bir şekilde ele alınması, keyfi kodun saklanması için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir.
Teknik detaylar
ChopMonoAtY çağrılarının dönüş değerlerini doğru bir şekilde doğrulayamayan SkPath.cpp ile ilgili Güvenlik Açığı (1).
Bir dosya kaydetme kısıtlamaları eksikliğinden kaynaklanan (2) güvenlik açığı: // http: // URL tarafından başvurulan URL. Bu güvenlik açığı NetNTLM karmalarını ve SMB röle saldırılarını keşfetmeye yol açabilir ve "Sayfayı farklı kaydet" menüsüyle özel olarak tasarlanmış bir web sayfası aracılığıyla kullanılabilir.
Güvenlik açığı (3) chrome-devtools-frontend.appspot.com URL'sinin sorgu dizesindeki ayarlar parametresi aracılığıyla kullanılabilir.
URL'lerin soldan sağa (LTR) oluşturulmasını sağlamayan çift yönlü metin uygulamasıyla ilgili Güvenlik Açığı (4). Hırsızlık güvenlik açığı, Android için Chrome'da omnibox / SuggestionView.java ve omnibox / UrlBar.java ile ilgili hazırlanmış sağdan sola (RTL) Unicode metin kullanılarak kullanılabilir.
Uzantı / tarayıcı / url_request_util.cc dosyasında AllowCrossRendererResourceLoad işlevine ilişkin (5) güvenlik açığı, IFRAME öğelerindeki kısıtlamalar için bir uzantının manifest.json web_accessible_resources alanını düzgün kullanmaz.
WebKit / Source / core / editing / EditingStyle.cpp içindeki EditingStyle :: mergeStyle işleviyle ilgili Güvenlik Açığı (6).
Opj_aligned_malloc ile ilgili güvenlik açığı (7), OpenJPEG'de dwt.c ve t1.c olarak adlandırılır.
Dwt.c.'de opj_dwt_interleave_v işleviyle ilgili güvenlik açığı (8).
Bir etkinlik eşleyicisi eklenemedikten sonra filtrelenmiş etkinlikleri işlemeye çalışan etkinlik bağlantılarında, uzantılarla / işleyici / event_bindings.cc ile ilgili güvenlik açığı (9).
Güvenlik açığı (10) adres çubuğunu taklit etmek için kullanılabilir.
Web Animasyonları uygulamasıyla ilgili Güvenlik Açığı (12).
Opc_tcd_get_decoded_tile_size işleviyle ilgili güvenlik açığı (13) tcd.c.
Güvenlik açığı (14) fpdfsdk / javascript / JS_Object.cpp ve fpdfsdk / javascript / app.cpp ile ilgilidir.
Anahtar yolu değerlendirmesini doğru bir şekilde kısıtlamayan bir Dizine Eklenmiş Veritabanı (aka IndexedDB) API uygulaması olan WebKit / Kaynak / bağlama / modül / v8 / V8BindingForModules.cpp ile ilgili Güvenlik Açığı (15).
İlişkili bir uzantıyı tanımlamak için bir IFRAME kaynak URL'sine dayanan uzantı alt sistemi ile ilgili güvenlik açığı (16). Bu güvenlik açığı, başlangıçta boş bir URL'ye sahip olan bir kaynağa komut dosyası erişiminden yararlanılarak kullanılabilir.
Orijinal öneriler
CVE Listesi
Daha fazlasını okuyun
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com