Google Chrome bis 2.0.172.32 webframeloaderclient_impl.cc dispatchDidChangeLocationWithinPage Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
Eine problematische Schwachstelle wurde in Google Chrome bis 2.0.172.32 (Web Browser) entdeckt. Betroffen davon ist die Funktion WebFrameLoaderClient::dispatchDidChangeLocationWithinPage
der Datei src/webkit/glue/webframeloaderclient_impl.cc. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Auswirkungen sind zu beobachten für die Verfügbarkeit. CVE fasst zusammen:
The WebFrameLoaderClient::dispatchDidChangeLocationWithinPage function in src/webkit/glue/webframeloaderclient_impl.cc in Google Chrome before 3.0.195.32 allows user-assisted remote attackers to cause a denial of service via a page-local link, related to an "empty redirect chain," as demonstrated by a message in Yahoo! Mail.
Die Schwachstelle wurde am 05.11.2009 durch Inferno von Google Chrome Security Team (Website) veröffentlicht. Auf lists.opensuse.org kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 12.11.2009 als CVE-2009-3934 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 53764 (openSUSE Security Update : libwebkit (openSUSE-SU-2011:0024-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet.
Ein Upgrade auf die Version 2.0.172.33 vermag dieses Problem zu beheben. Eine neue Version kann von chrome.google.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Google hat entsprechend sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (54296) und Tenable (53764) dokumentiert. Die Schwachstellen 48948, 50797, 50796 und 50795 sind ähnlich.
Produkt
Typ
Hersteller
Name
Version
- 2.0.172.0
- 2.0.172.1
- 2.0.172.2
- 2.0.172.3
- 2.0.172.4
- 2.0.172.5
- 2.0.172.6
- 2.0.172.7
- 2.0.172.8
- 2.0.172.9
- 2.0.172.10
- 2.0.172.11
- 2.0.172.12
- 2.0.172.13
- 2.0.172.14
- 2.0.172.15
- 2.0.172.16
- 2.0.172.17
- 2.0.172.18
- 2.0.172.19
- 2.0.172.20
- 2.0.172.21
- 2.0.172.22
- 2.0.172.23
- 2.0.172.24
- 2.0.172.25
- 2.0.172.26
- 2.0.172.27
- 2.0.172.28
- 2.0.172.29
- 2.0.172.30
- 2.0.172.31
- 2.0.172.32
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 53764
Nessus Name: openSUSE Security Update : libwebkit (openSUSE-SU-2011:0024-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 900890
OpenVAS Name: Google Chrome Multiple Vulnerabilities - Nov09
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Chrome 2.0.172.33
Timeline
05.11.2009 🔍05.11.2009 🔍
05.11.2009 🔍
05.11.2009 🔍
06.11.2009 🔍
12.11.2009 🔍
12.11.2009 🔍
30.12.2009 🔍
25.01.2011 🔍
18.03.2015 🔍
27.08.2021 🔍
Quellen
Hersteller: google.comProdukt: google.com
Advisory: lists.opensuse.org
Person: Inferno
Firma: Google Chrome Security Team
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2009-3934 (🔍)
X-Force: 54296
Vulnerability Center: 24489 - Google Chrome Prior to 3.0.195.32 Remote DoS Vulnerability via a Page-Local Link, Medium
SecurityFocus: 36947 - Google Chrome prior to 3.0.195.32 Multiple Security Vulnerabilities
Secunia: 43068 - SUSE update for Multiple Packages, Highly Critical
OSVDB: 59744 - Google Chrome src/webkit/glue/webframeloaderclient_impl.cc WebDataSourceImpl::endOfRedirectChain() Function DoS
Vupen: ADV-2011-0212
Siehe auch: 🔍
Eintrag
Erstellt: 18.03.2015 15:15Aktualisierung: 27.08.2021 18:44
Anpassungen: 18.03.2015 15:15 (68), 24.08.2017 09:08 (16), 27.08.2021 18:44 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.