BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

KLA10865
Google Chrome'da birden çok güvenlik açığı

Yüklendi : 07/05/2018
Bulunma tarihi
?
08/31/2016
Şiddet
?
Kritik
Açıklama

Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, güvenlik açıklarını atlamak veya keyfi kodları enjekte etmek için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Skia'da uygun olmayan bir değer validasyonu, hizmet reddine veya muhtemelen başka bir bilinmeyen etkiye sahip olmak için özel olarak tasarlanmış bir grafik verisiyle uzaktan kullanılabilir.
  2. İndirme URL kısıtlamalarının olmaması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir.
  3. DevTools ve Blink'teki XSS açıkları, keyfi betik enjekte etmek için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir.
  4. URL oluşturma kısıtlamalarının eksikliği, kullanıcı arabiriminin parodi için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  5. Uygunsuz bir uzantı kullanımının, kullanıcı arabirimini taklit etmek için tıklatma yoluyla uzaktan kullanılabilmesi;
  6. Uygunsuz bir özel özellik kullanımı, hizmet reddine neden olacak veya başka bir bilinmeyen etki yaratacak şekilde özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir.
  7. PDFium'da çoklu tamsayı taşmaları, hizmet reddine neden olacak veya başka bir bilinmeyen etki yaratacak şekilde özel olarak tasarlanmış bir JPEG 2000 verisiyle uzaktan kullanılabilir.
  8. PDFium'da yığın arabellek taşması güvenlik açığı, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir JPEG 2000 verisiyle uzaktan kullanılabilir;
  9. Yanlış filtrelenmiş olaylar işleme, hizmet reddine neden olmak veya başka bir bilinmeyen etki yapmak için uzaktan kullanılabilir.
  10. Başlangıçta belge erişim kısıtlamalarının olmaması, kullanıcı arabirimini taklit etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  11. PDFium'da birden fazla yığın bellek taşması, hizmet reddine ya da başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir JBig2 görüntüsü aracılığıyla uzaktan kullanılabilir;
  12. Blink'te uygunsuz bir liste tekrarlaması, hizmet reddine veya başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  13. OpenJPEG'de bir tamsayı taşması güvenlik açığı, hizmet reddine veya başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir JPEG2000 verisiyle uzaktan kullanılabilir;
  14. PDFium'da uygunsuz bir zamanlayıcılar, hizmet reddine veya başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir PDF belgesiyle uzaktan kullanılabilir.
  15. Blink'teki anahtar yolu değerlendirme kısıtlamalarının olmaması, hizmet reddine neden olmak veya bilinmeyen başka bir etki yapmak için özel olarak tasarlanmış bir JavaScript aracılığıyla uzaktan kullanılabilir.
  16. Uygunsuz bir IFRAME URL yönetimi, kullanıcı uzantılarını değiştirmek için özel olarak tasarlanmış bir web kaynağı aracılığıyla uzaktan kullanılabilir.
  17. Blink'teki XSS açığı, keyfi kodun enjekte edilmesi için widget güncellemeleriyle ilgili vektörler aracılığıyla uzaktan kullanılabilir;
  18. Blink'te ertelenmiş sayfa yüklemesinin yanlış bir şekilde ele alınması, keyfi kodun saklanması için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

ChopMonoAtY çağrılarının dönüş değerlerini doğru bir şekilde doğrulayamayan SkPath.cpp ile ilgili Güvenlik Açığı (1).

Bir dosya kaydetme kısıtlamaları eksikliğinden kaynaklanan (2) güvenlik açığı: // http: // URL tarafından başvurulan URL. Bu güvenlik açığı NetNTLM karmalarını ve SMB röle saldırılarını keşfetmeye yol açabilir ve "Sayfayı farklı kaydet" menüsüyle özel olarak tasarlanmış bir web sayfası aracılığıyla kullanılabilir.

Güvenlik açığı (3) chrome-devtools-frontend.appspot.com URL'sinin sorgu dizesindeki ayarlar parametresi aracılığıyla kullanılabilir.

URL'lerin soldan sağa (LTR) oluşturulmasını sağlamayan çift yönlü metin uygulamasıyla ilgili Güvenlik Açığı (4). Hırsızlık güvenlik açığı, Android için Chrome'da omnibox / SuggestionView.java ve omnibox / UrlBar.java ile ilgili hazırlanmış sağdan sola (RTL) Unicode metin kullanılarak kullanılabilir.

Uzantı / tarayıcı / url_request_util.cc dosyasında AllowCrossRendererResourceLoad işlevine ilişkin (5) güvenlik açığı, IFRAME öğelerindeki kısıtlamalar için bir uzantının manifest.json web_accessible_resources alanını düzgün kullanmaz.

WebKit / Source / core / editing / EditingStyle.cpp içindeki EditingStyle :: mergeStyle işleviyle ilgili Güvenlik Açığı (6).

Opj_aligned_malloc ile ilgili güvenlik açığı (7), OpenJPEG'de dwt.c ve t1.c olarak adlandırılır.

Dwt.c.'de opj_dwt_interleave_v işleviyle ilgili güvenlik açığı (8).

Bir etkinlik eşleyicisi eklenemedikten sonra filtrelenmiş etkinlikleri işlemeye çalışan etkinlik bağlantılarında, uzantılarla / işleyici / event_bindings.cc ile ilgili güvenlik açığı (9).

Güvenlik açığı (10) adres çubuğunu taklit etmek için kullanılabilir.

Web Animasyonları uygulamasıyla ilgili Güvenlik Açığı (12).

Opc_tcd_get_decoded_tile_size işleviyle ilgili güvenlik açığı (13) tcd.c.

Güvenlik açığı (14) fpdfsdk / javascript / JS_Object.cpp ve fpdfsdk / javascript / app.cpp ile ilgilidir.

Anahtar yolu değerlendirmesini doğru bir şekilde kısıtlamayan bir Dizine Eklenmiş Veritabanı (aka IndexedDB) API uygulaması olan WebKit / Kaynak / bağlama / modül / v8 / V8BindingForModules.cpp ile ilgili Güvenlik Açığı (15).

İlişkili bir uzantıyı tanımlamak için bir IFRAME kaynak URL'sine dayanan uzantı alt sistemi ile ilgili güvenlik açığı (16). Bu güvenlik açığı, başlangıçta boş bir URL'ye sahip olan bir kaynağa komut dosyası erişiminden yararlanılarak kullanılabilir.

Etkilenmiş ürünler

Google Chrome sürümleri 53.0.2785.89'dan önceki

Çözüm

En son sürüme güncelleyin. Güncelleme sonrasında eski_chrome isimli dosya hala tespit edilebilir. Güncellemeleri yüklerken eski sürümleri kaldırmayan Google Chrome güncelleme politikasının neden olduğu. Daha fazla silme talimatları için satıcıyla iletişime geçin veya bu tür uyarıları kendi sorumluluğunuzda görmezden gelebilirsiniz.
Google Chrome'u al

Orijinal öneriler

Google Blog

Etkiler
?
CI 
[?]

ACE 
[?]

SB 
[?]
CVE-IDS
?

CVE-2016-5147
CVE-2016-5148
CVE-2016-5149
CVE-2016-5150
CVE-2016-5151
CVE-2016-5152
CVE-2016-5153
CVE-2016-5154
CVE-2016-5155
CVE-2016-5156
CVE-2016-5157
CVE-2016-5158
CVE-2016-5159
CVE-2016-5160
CVE-2016-5161
CVE-2016-5162
CVE-2016-5163
CVE-2016-5164
CVE-2016-5165
CVE-2016-5166
CVE-2016-5167
CVE-2016-7395


Orijinaline link
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin