Google Chrome حتى 58 Blink تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.3$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Google Chrome حتى 58. المشكلة أثرت على دالة غير معروفة من العنصر Blink. عند التلاعب ينتج تجاوز الصلاحيات. تم تسمية الثغرة بأسمCVE-2017-5065. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في Google Chrome حتى 58. المشكلة أثرت على دالة غير معروفة من العنصر Blink. عند التلاعب ينتج تجاوز الصلاحيات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-20. تم اكتشاف الخلل بتاريخ 19/04/2017. تم نشر الضعف 19/04/2017 بواسطة Wadih Matar مع Zero Day Initiative كـ Stable Channel Update for Desktop, April 2017 كـ News (موقع إلكتروني). يمكن تحميل الاستشارة من هنا chromereleases.googleblog.com.

تم تسمية الثغرة بأسمCVE-2017-5065. تم تخصيص CVE في 02/01/2017. يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 101504. ينتمي إلى عائلة Fedora Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق169947 (OpenSUSE Security Update for chromium (openSUSE-SU-2017:1098-1)).

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 58.0.3029.81. يُفضل ترقية المكون المصاب.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 97939), SecurityTracker (ID 1038317) , Tenable (101504).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.5
VulDB الدرجة المؤقتة للميتا: 4.4

VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 4.7
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 101504
Nessus الأسم: Fedora 25 : qt5-qtwebengine (2017-58cde32413)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS الأسم: Fedora Update for chromium FEDORA-2017-dc7ce3b314
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Chrome 58.0.3029.81

الجدول الزمنيالمعلومات

02/01/2017 🔍
19/04/2017 +107 أيام 🔍
19/04/2017 +0 أيام 🔍
19/04/2017 +0 أيام 🔍
19/04/2017 +0 أيام 🔍
20/04/2017 +1 أيام 🔍
20/04/2017 +0 أيام 🔍
13/07/2017 +84 أيام 🔍
27/10/2017 +106 أيام 🔍
17/09/2020 +1056 أيام 🔍

المصادرالمعلومات

المجهز: google.com
منتج: google.com

استشارة: Stable Channel Update for Desktop, April 2017
باحث: Wadih Matar
منظمة: Zero Day Initiative
الحالة: مؤكد

CVE: CVE-2017-5065 (🔍)
GCVE (CVE): GCVE-0-2017-5065
GCVE (VulDB): GCVE-100-100288

OVAL: 🔍

SecurityFocus: 97939 - Google Chrome Prior to 58.0.3029.81 Multiple Security Vulnerabilities
OSVDB: - CVE-2017-5065 - Google - Chrome - User Interface Issue
SecurityTracker: 1038317

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 20/04/2017 02:49 PM
تم التحديث: 17/09/2020 10:10 PM
التغييرات: 20/04/2017 02:49 PM (83), 17/09/2020 10:10 PM (7)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!