Google Chrome قبل 46.0.2490.71 Blink تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.6$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Google Chrome. تتأثر الوظيفة $software_function من المكون Blink. عند التلاعب ينتج تجاوز الصلاحيات. يتم تداول هذه الثغرة تحت اسم CVE-2015-6755. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في Google Chrome. تتأثر الوظيفة $software_function من المكون Blink. عند التلاعب ينتج تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-264. المشكلة تم نشرها بتاريخ 13/10/2015 كـ Stable Channel Update, October 2015 كـ Release Notes (موقع إلكتروني). الاستشارة متوفرة هنا googlechromereleases.blogspot.ch.

يتم تداول هذه الثغرة تحت اسم CVE-2015-6755. تم إصدار CVE في 31/08/2015. يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1068.

بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $25k-$100k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 86486. ينتمي إلى عائلة Debian Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق175531 (Debian Security Update for chromium-browser (DSA 3376-1)).

حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 46.0.2490.71. النسخة الجديدة متوفرة الآن للتحميل من chrome.google.com. يوصى بترقية العنصر المتأثر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 77071), X-Force (107095), Vulnerability Center (SBV-53432) , Tenable (86486).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB الدرجة المؤقتة للميتا: 4.6

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير مثبت

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 86486
Nessus الأسم: Debian DSA-3376-1 : chromium-browser - security update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 703376
OpenVAS الأسم: Debian Security Advisory DSA 3376-1 (chromium-browser - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Chrome 46.0.2490.71

الجدول الزمنيالمعلومات

31/08/2015 🔍
13/10/2015 +43 أيام 🔍
13/10/2015 +0 أيام 🔍
13/10/2015 +0 أيام 🔍
14/10/2015 +1 أيام 🔍
15/10/2015 +1 أيام 🔍
15/10/2015 +0 أيام 🔍
21/06/2022 +2441 أيام 🔍

المصادرالمعلومات

المجهز: google.com
منتج: google.com

استشارة: Stable Channel Update, October 2015
الحالة: مؤكد

CVE: CVE-2015-6755 (🔍)
GCVE (CVE): GCVE-0-2015-6755
GCVE (VulDB): GCVE-100-78472
X-Force: 107095 - Google Chrome Blink security bypass
SecurityFocus: 77071
SecurityTracker: 1033816
Vulnerability Center: 53432 - Google Chrome <46.0.2490.71 Remote Cross Origin Bypass in Blink, Medium

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 15/10/2015 12:16 PM
تم التحديث: 21/06/2022 10:05 PM
التغييرات: 15/10/2015 12:16 PM (45), 07/04/2017 11:12 AM (22), 21/06/2022 09:43 PM (2), 21/06/2022 09:55 PM (7), 21/06/2022 10:05 PM (1)
كامل: 🔍
Cache ID: 216:B97:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!