Google Chrome 27.0.1444.0 ChannelEstablished Messages gpu_process_host.cc تلف الذاكرة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.5 | $5k-$25k | 0.00 |
الملخص
تم التعرف على ثغرة أمنية في Google Chrome 27.0.1444.0. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من الملف gpu_process_host.cc من العنصر ChannelEstablished Messages. عند التلاعب ينتج تلف الذاكرة. الثغرة الأمنية هذه تم تسميتهاCVE-2013-2836. لا يتوفر أي استغلال. يُنصح بترقية المكون المتأثر.
التفاصيل
تم التعرف على ثغرة أمنية في Google Chrome 27.0.1444.0. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من الملف gpu_process_host.cc من العنصر ChannelEstablished Messages. عند التلاعب ينتج تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم إصدار التحذير حول الضعف 21/05/2013 برقم 236631 كـ استشارة (موقع إلكتروني). يمكن قراءة الاستشارة من هنا code.google.com. تم نشر هذه البيانات بموافقة الشركة المالكة.
الثغرة الأمنية هذه تم تسميتهاCVE-2013-2836. تم تعيين CVE في 11/04/2013. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$100k أو أكثر. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان66549(FreeBSD : chromium -- multiple vulnerabilities (358133b5-c2b9-11e2-a738-00262d5ed8ee)), يمكنك من الكشف عن وجود هذه الثغرة. تم إسناده إلى عائلة FreeBSD Local Security Checks. يعمل البرنامج الإضافي في بيئة النوع l. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق121201 (Google Chrome Prior to 27.0.1453.93 Multiple Vulnerabilities).
إذا تمت الترقية إلى الإصدار 27.0.1453.93، يمكن معالجة هذه المشكلة. الإصدار الجديد متاح للتنزيل عبر chrome.google.com. يُنصح بترقية المكون المتأثر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 60062), Secunia (SA53586) , Tenable (66549).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.google.com/
- منتج: https://www.google.com/chrome/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB الدرجة المؤقتة للميتا: 9.5
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 66549
Nessus الأسم: FreeBSD : chromium -- multiple vulnerabilities (358133b5-c2b9-11e2-a738-00262d5ed8ee)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 803705
OpenVAS الأسم: Google Chrome Multiple Vulnerabilities-01 May13 (Linux)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Chrome 27.0.1453.93
الجدول الزمني
11/04/2013 🔍21/05/2013 🔍
21/05/2013 🔍
21/05/2013 🔍
22/05/2013 🔍
23/05/2013 🔍
29/05/2013 🔍
27/04/2019 🔍
المصادر
المجهز: google.comمنتج: google.com
استشارة: 236631
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2013-2836 (🔍)
GCVE (CVE): GCVE-0-2013-2836
GCVE (VulDB): GCVE-100-8905
OVAL: 🔍
SecurityFocus: 60062 - Google Chrome CVE-2013-2836 Multiple Unspecified Security Vulnerabilities
Secunia: 53586 - SRWare Iron Multiple Vulnerabilities, Highly Critical
OSVDB: 93689
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 29/05/2013 11:38 AMتم التحديث: 27/04/2019 04:56 PM
التغييرات: 29/05/2013 11:38 AM (80), 27/04/2019 04:56 PM (2)
كامل: 🔍
المتعهد:
Cache ID: 216:C28:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق