Google Chrome 21.0.1180.83 تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.8$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Google Chrome 21.0.1180.83. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب إلى تلف الذاكرة. يتم تداول هذه الثغرة تحت اسم CVE-2012-2856. هنالك إكسبلويت متوفرة. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Google Chrome 21.0.1180.83. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب إلى تلف الذاكرة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-119. المشكلة تم نشرها بتاريخ 30/08/2012 بواسطة Nicolas Gregoire (miaubiz) مع Google Security Team كـ stable-channel-update_30 كـ Blog Post (موقع إلكتروني). الاستشارة متوفرة هنا googlechromereleases.blogspot.ch. تم النشر بالتنسيق مع الشركة المالكة.

يتم تداول هذه الثغرة تحت اسم CVE-2012-2856. حدث تعيين CVE في 19/05/2012. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 61505. أنها مصنفة إلى عائلةFreeBSD Local Security Checks. الملحق يعمل بحسب الصنفl.

الترقية إلى الإصدار 21.0.1180.89 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على chrome.google.com. تصحيح المشكلة هذه يمكن تحميله من هنا trac.webkit.org. من المستحسن ترقية المكون المتضرر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 55331), Secunia (SA50447) , Tenable (61505).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.8

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 61505
Nessus الأسم: FreeBSD : chromium -- multiple vulnerabilities (ce84e136-e2f6-11e1-a8ca-00262d5ed8ee)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 71505
OpenVAS الأسم: FreeBSD Ports: chromium
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن التعرض: 🔍

ترقية: Chrome 21.0.1180.89
تصحيح: trac.webkit.org

الجدول الزمنيالمعلومات

19/05/2012 🔍
06/08/2012 +79 أيام 🔍
13/08/2012 +7 أيام 🔍
30/08/2012 +17 أيام 🔍
30/08/2012 +0 أيام 🔍
30/08/2012 +0 أيام 🔍
31/08/2012 +1 أيام 🔍
31/08/2012 +0 أيام 🔍
03/09/2012 +3 أيام 🔍
29/04/2018 +2064 أيام 🔍

المصادرالمعلومات

المجهز: google.com
منتج: google.com

استشارة: stable-channel-update_30
باحث: Nicolas Gregoire (miaubiz)
منظمة: Google Security Team
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2012-2856 (🔍)
GCVE (CVE): GCVE-0-2012-2856
GCVE (VulDB): GCVE-100-6071

OVAL: 🔍

SecurityFocus: 55331 - Google Chrome Prior to 21.0.1180.89 Multiple Security Vulnerabilities
Secunia: 50447 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 85030

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 03/09/2012 10:34 AM
تم التحديث: 29/04/2018 10:31 AM
التغييرات: 03/09/2012 10:34 AM (78), 29/04/2018 10:31 AM (7)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!