Google Chrome 29.0.1547.76 Popup Blocker popup_blocker_tab_helper.cc AddBlockedPopup Empty URL تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.9 | $5k-$25k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Google Chrome 29.0.1547.76. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة PopupBlockerTabHelper::AddBlockedPopup من الملف ui/blocked_content/popup_blocker_tab_helper.cc من العنصر Popup Blocker. ينتج عن التلاعب ضمن Empty URL حدوث تلف الذاكرة.
الثغرة الأمنية هذه تم تسميتهاCVE-2013-2923. بالإضافة إلى ذلك، يتوفر استغلال.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم التعرف على ثغرة أمنية في Google Chrome 29.0.1547.76. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة PopupBlockerTabHelper::AddBlockedPopup من الملف ui/blocked_content/popup_blocker_tab_helper.cc من العنصر Popup Blocker. ينتج عن التلاعب ضمن Empty URL حدوث تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-416. تم إصدار التحذير حول الضعف 17/08/2013 برقم 274020 (موقع إلكتروني). يمكن قراءة الاستشارة من هنا code.google.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2013-2923. تم إصدار CVE في 11/04/2013. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $100k أو أكثر. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 70636. يتم تعيينه إلى العائلة Debian Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق166720 (OpenSuSE Security Update for chromium (openSUSE-SU-2014:0065-1)).
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 30.0.1599.66. النسخة الجديدة متوفرة الآن للتحميل من chrome.google.com. يوصى بترقية العنصر المتأثر. تم توفير إجراء وقائي محتمل 2 أشهر بعد إعلان الثغرة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 62752), Secunia (SA55087) , Tenable (70636).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.google.com/
- منتج: https://www.google.com/chrome/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 5.9
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 70636
Nessus الأسم: Debian DSA-2785-1 : chromium-browser - several vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 892794
OpenVAS الأسم: Debian Security Advisory DSA 2785-1 (chromium-browser - several vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Chrome 30.0.1599.66
الجدول الزمني
11/04/2013 🔍17/08/2013 🔍
01/10/2013 🔍
02/10/2013 🔍
02/10/2013 🔍
03/10/2013 🔍
27/10/2013 🔍
13/05/2018 🔍
المصادر
المجهز: google.comمنتج: google.com
استشارة: 274020
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2013-2923 (🔍)
GCVE (CVE): GCVE-0-2013-2923
GCVE (VulDB): GCVE-100-10557
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 62752
Secunia: 55087 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 97999
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 03/10/2013 02:56 PMتم التحديث: 13/05/2018 10:19 AM
التغييرات: 03/10/2013 02:56 PM (80), 13/05/2018 10:19 AM (8)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق