Google Chrome bis 70.0.3538.110 auf Android Network Authentication HTML Page Remote Code Execution
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.2 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Google Chrome bis 70.0.3538.110 auf Android (Web Browser) ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Komponente Network Authentication. Dank der Manipulation durch HTML Page kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-18. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Failure to dismiss http auth dialogs on navigation in Network Authentication in Google Chrome on Android prior to 71.0.3578.80 allowed a remote attacker to confuse the user about the origin of an auto dialog via a crafted HTML page.
Gefunden wurde das Problem am 04.12.2018. Die Schwachstelle wurde am 11.12.2018 durch Guang Gong von Qihoo 360 (Website) herausgegeben. Bereitgestellt wird das Advisory unter chromereleases.googleblog.com. Die Verwundbarkeit wird seit dem 15.10.2018 mit der eindeutigen Identifikation CVE-2018-18353 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 18.06.2023). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.
Es dauerte mindestens 6 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 11.12.2018 ein Plugin mit der ID 119568 (RHEL 6 : chromium-browser (RHSA-2018:3803)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein Aktualisieren auf die Version 71.0.3578.80 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Google hat so vorgängig gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (119568) dokumentiert. Die Schwachstellen 127833, 127834, 127835 und 127836 sind ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.4VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 6.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-18 / CWE-17
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 119568
Nessus Name: RHEL 6 : chromium-browser (RHSA-2018:3803)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Chrome 71.0.3578.80
Timeline
15.10.2018 🔍04.12.2018 🔍
04.12.2018 🔍
10.12.2018 🔍
11.12.2018 🔍
11.12.2018 🔍
11.12.2018 🔍
12.12.2018 🔍
18.06.2023 🔍
Quellen
Hersteller: google.comProdukt: google.com
Advisory: RHSA-2018:3803
Person: Guang Gong
Firma: Qihoo 360
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2018-18353 (🔍)
OVAL: 🔍
SecurityFocus: 106084 - Google Chrome Prior to 71.0.3578.80 Multiple Security Vulnerabilities
scip Labs: https://www.scip.ch/?labs.20130704
Siehe auch: 🔍
Eintrag
Erstellt: 12.12.2018 09:07Aktualisierung: 18.06.2023 11:03
Anpassungen: 12.12.2018 09:07 (77), 20.04.2020 09:51 (7), 18.06.2023 11:03 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.