BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER. Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Kaspersky ID:
KLA10865
Bulunma tarihi:
08/31/2016
Yüklendi:
07/05/2018

Açıklama

Google Chrome'da birden fazla ciddi güvenlik açığı bulundu. Kötü amaçlı kullanıcılar, güvenlik açıklarını atlamak veya keyfi kodları enjekte etmek için bu güvenlik açıklarından yararlanabilir.

Aşağıda güvenlik açıklarının tam listesi

  1. Skia'da uygun olmayan bir değer validasyonu, hizmet reddine veya muhtemelen başka bir bilinmeyen etkiye sahip olmak için özel olarak tasarlanmış bir grafik verisiyle uzaktan kullanılabilir.
  2. İndirme URL kısıtlamalarının olmaması, hassas bilgiler elde etmek için özel olarak tasarlanmış bir web içeriği aracılığıyla uzaktan kullanılabilir.
  3. DevTools ve Blink'teki XSS açıkları, keyfi betik enjekte etmek için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir.
  4. URL oluşturma kısıtlamalarının eksikliği, kullanıcı arabiriminin parodi için özel olarak tasarlanmış bir URL aracılığıyla uzaktan kullanılabilir.
  5. Uygunsuz bir uzantı kullanımının, kullanıcı arabirimini taklit etmek için tıklatma yoluyla uzaktan kullanılabilmesi;
  6. Uygunsuz bir özel özellik kullanımı, hizmet reddine neden olacak veya başka bir bilinmeyen etki yaratacak şekilde özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir.
  7. PDFium'da çoklu tamsayı taşmaları, hizmet reddine neden olacak veya başka bir bilinmeyen etki yaratacak şekilde özel olarak tasarlanmış bir JPEG 2000 verisiyle uzaktan kullanılabilir.
  8. PDFium'da yığın arabellek taşması güvenlik açığı, isteğe bağlı kod yürütmek için özel olarak tasarlanmış bir JPEG 2000 verisiyle uzaktan kullanılabilir;
  9. Yanlış filtrelenmiş olaylar işleme, hizmet reddine neden olmak veya başka bir bilinmeyen etki yapmak için uzaktan kullanılabilir.
  10. Başlangıçta belge erişim kısıtlamalarının olmaması, kullanıcı arabirimini taklit etmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  11. PDFium'da birden fazla yığın bellek taşması, hizmet reddine ya da başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir JBig2 görüntüsü aracılığıyla uzaktan kullanılabilir;
  12. Blink'te uygunsuz bir liste tekrarlaması, hizmet reddine veya başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir web sitesi aracılığıyla uzaktan kullanılabilir.
  13. OpenJPEG'de bir tamsayı taşması güvenlik açığı, hizmet reddine veya başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir JPEG2000 verisiyle uzaktan kullanılabilir;
  14. PDFium'da uygunsuz bir zamanlayıcılar, hizmet reddine veya başka bir bilinmeyen etkiyi gerçekleştirmek için özel olarak tasarlanmış bir PDF belgesiyle uzaktan kullanılabilir.
  15. Blink'teki anahtar yolu değerlendirme kısıtlamalarının olmaması, hizmet reddine neden olmak veya bilinmeyen başka bir etki yapmak için özel olarak tasarlanmış bir JavaScript aracılığıyla uzaktan kullanılabilir.
  16. Uygunsuz bir IFRAME URL yönetimi, kullanıcı uzantılarını değiştirmek için özel olarak tasarlanmış bir web kaynağı aracılığıyla uzaktan kullanılabilir.
  17. Blink'teki XSS açığı, keyfi kodun enjekte edilmesi için widget güncellemeleriyle ilgili vektörler aracılığıyla uzaktan kullanılabilir;
  18. Blink'te ertelenmiş sayfa yüklemesinin yanlış bir şekilde ele alınması, keyfi kodun saklanması için özel olarak tasarlanmış bir içerik aracılığıyla uzaktan kullanılabilir.

Teknik detaylar

ChopMonoAtY çağrılarının dönüş değerlerini doğru bir şekilde doğrulayamayan SkPath.cpp ile ilgili Güvenlik Açığı (1).

Bir dosya kaydetme kısıtlamaları eksikliğinden kaynaklanan (2) güvenlik açığı: // http: // URL tarafından başvurulan URL. Bu güvenlik açığı NetNTLM karmalarını ve SMB röle saldırılarını keşfetmeye yol açabilir ve "Sayfayı farklı kaydet" menüsüyle özel olarak tasarlanmış bir web sayfası aracılığıyla kullanılabilir.

Güvenlik açığı (3) chrome-devtools-frontend.appspot.com URL'sinin sorgu dizesindeki ayarlar parametresi aracılığıyla kullanılabilir.

URL'lerin soldan sağa (LTR) oluşturulmasını sağlamayan çift yönlü metin uygulamasıyla ilgili Güvenlik Açığı (4). Hırsızlık güvenlik açığı, Android için Chrome'da omnibox / SuggestionView.java ve omnibox / UrlBar.java ile ilgili hazırlanmış sağdan sola (RTL) Unicode metin kullanılarak kullanılabilir.

Uzantı / tarayıcı / url_request_util.cc dosyasında AllowCrossRendererResourceLoad işlevine ilişkin (5) güvenlik açığı, IFRAME öğelerindeki kısıtlamalar için bir uzantının manifest.json web_accessible_resources alanını düzgün kullanmaz.

WebKit / Source / core / editing / EditingStyle.cpp içindeki EditingStyle :: mergeStyle işleviyle ilgili Güvenlik Açığı (6).

Opj_aligned_malloc ile ilgili güvenlik açığı (7), OpenJPEG'de dwt.c ve t1.c olarak adlandırılır.

Dwt.c.'de opj_dwt_interleave_v işleviyle ilgili güvenlik açığı (8).

Bir etkinlik eşleyicisi eklenemedikten sonra filtrelenmiş etkinlikleri işlemeye çalışan etkinlik bağlantılarında, uzantılarla / işleyici / event_bindings.cc ile ilgili güvenlik açığı (9).

Güvenlik açığı (10) adres çubuğunu taklit etmek için kullanılabilir.

Web Animasyonları uygulamasıyla ilgili Güvenlik Açığı (12).

Opc_tcd_get_decoded_tile_size işleviyle ilgili güvenlik açığı (13) tcd.c.

Güvenlik açığı (14) fpdfsdk / javascript / JS_Object.cpp ve fpdfsdk / javascript / app.cpp ile ilgilidir.

Anahtar yolu değerlendirmesini doğru bir şekilde kısıtlamayan bir Dizine Eklenmiş Veritabanı (aka IndexedDB) API uygulaması olan WebKit / Kaynak / bağlama / modül / v8 / V8BindingForModules.cpp ile ilgili Güvenlik Açığı (15).

İlişkili bir uzantıyı tanımlamak için bir IFRAME kaynak URL'sine dayanan uzantı alt sistemi ile ilgili güvenlik açığı (16). Bu güvenlik açığı, başlangıçta boş bir URL'ye sahip olan bir kaynağa komut dosyası erişiminden yararlanılarak kullanılabilir.

Orijinal öneriler

CVE Listesi

Daha fazlasını okuyun

Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin statistics.securelist.com

Bu güvenlik açığının açıklamasında bir tutarsızlık mı tespit ettiniz? Bize bildirin!
Yeni Kaspersky!
Dijital hayatınız güçlü korumayı hak ediyor!
Daha fazla bilgi edin
Kaspersky IT Security Calculator
Daha fazla bilgi edin
Confirm changes?
Your message has been sent successfully.