Google Chrome JavaScript Restriction document.domain erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$5k-$25k0.00

Eine Schwachstelle wurde in Google Chrome - die betroffene Version ist nicht genau spezifiziert - (Web Browser) gefunden. Sie wurde als sehr kritisch eingestuft. Davon betroffen ist eine unbekannte Funktion der Datei document.domain der Komponente JavaScript Restriction. Durch das Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Google Chrome executes DOM calls in response to a javascript: URI in the target attribute of a submit element within a form contained in an inline PDF file, which might allow remote attackers to bypass intended Adobe Acrobat JavaScript restrictions on accessing the document object, as demonstrated by a web site that permits PDF uploads by untrusted users, and therefore has a shared document.domain between the web site and this javascript: URI. NOTE: the researcher reports that Adobe s position is "a PDF file is active content."

Die Schwachstelle wurde am 11.05.2009 in Form eines nicht definierten Postings (Bugtraq) veröffentlicht. Auf securityfocus.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 11.05.2009 als CVE-2009-1598 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $5k-$25k zu rechnen (Preisberechnung vom 25.04.2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle.

Ein Upgrade vermag dieses Problem zu beheben. Eine neue Version kann von chrome.google.com bezogen werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (50537) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 48112, 48111 und 48109.

Produktinfo

Typ

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 900707
OpenVAS Name: Google Chrome PDF Javascript Security Bypass Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Upgrade: chrome.google.com

Timelineinfo

03.05.2009 🔍
11.05.2009 +8 Tage 🔍
11.05.2009 +0 Tage 🔍
11.05.2009 +0 Tage 🔍
27.02.2013 +1388 Tage 🔍
17.03.2015 +748 Tage 🔍
25.04.2017 +770 Tage 🔍

Quelleninfo

Hersteller: google.com
Produkt: google.com

Advisory: securityfocus.com
Status: Nicht definiert

CVE: CVE-2009-1598 (🔍)
X-Force: 50537
Vulnerability Center: 38572 - Google Chrome DOM Calls Execution Allows Remote Security Bypass via a Crafted PDF File, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 23:38
Aktualisierung: 25.04.2017 11:17
Anpassungen: 17.03.2015 23:38 (61), 25.04.2017 11:17 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!