Security Lab

Отказ в обслуживании в Google Chrome

Дата публикации:07.11.2012
Всего просмотров:1811
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:19
CVSSv2 рейтинг: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
5.1 (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2012-5127:
CVE-2012-5120
CVE-2012-5118
CVE-2012-5117
CVE-2012-5119
CVE-2012-5122
CVE-2012-5123
CVE-2012-5124
CVE-2012-5125
CVE-2012-5126
CVE-2012-5128
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Google Chrome 22.x
Уязвимые версии: Google Chrome версий до 23.0.1271.64

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения при обработке WebP. Удаленный пользователь может вызвать чтение за пределами границ данных.

2. Уязвимость существует из-за ошибки в v8. Удаленный пользователь может получить доступ к массиву за пределами границ данных.

Примечание: Уязвимость распространяется только на Chrome для 64-x битных версий Linux.

3. Уязвимость существует из-за ошибки использования после освобождения при обработке фильтра SVG. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки целочисленных границ в командных буферах GPU. Удаленный пользователь может выполнить произвольный код на целевой системе.

Примечание: Уязвимость распространяется только на Chrome для Mac OS X.

5. Уязвимость существует из-за ошибки использования после освобождения в разметке видео. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за некорректной загрузки подресурсов SVG в контексте изображений. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

7. Уязвимость существует из-за ошибки состояния операции в при обработке буфера Pepper. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

8. Уязвимость существует из-за ошибки при обработке входных данных. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

9. Уязвимость существует из-за ошибки чтения за пределами границ данных в Skia. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

10. Уязвимость существует из-за ошибки при обработке текстур. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки использования после освобождения при обработке расширений вкладок. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

12. Уязвимость существует из-за ошибки использования после освобождения при обработке заполнителя. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

13. Уязвимость существует из-за ошибки v8. Удаленный пользователь может выполнить произвольный код на целевой системе.

14. Приложение содержит уязвимую версию Adobe Flash Player.

URL производителя: http://www.google.com/

Решение: Для устранения уязвимостей установите продукт версии 23.0.1271.64 с сайта производителя.

Ссылки: http://googlechromereleases.blogspot.com/2012/11/stable-channel-release-and-beta-channel.html