Google Chrome bis 9.0.597.x Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Eine kritische Schwachstelle wurde in Google Chrome bis 9.0.597.x (Web Browser) ausgemacht. Dies betrifft ein unbekannter Teil. Dank der Manipulation mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Integer overflow in Google Chrome before 9.0.597.107 allows remote attackers to cause a denial of service or possibly have unspecified other impact via vectors involving a TEXTAREA element.

Die Schwachstelle wurde am 01.03.2011 durch Slawomir Blazek von Google Chrome Security Team (Website) veröffentlicht. Das Advisory kann von lists.apple.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 01.03.2011 als CVE-2011-1121 statt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 52621 (Debian DSA-2189-1 : chromium-browser - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.

Ein Upgrade auf die Version 8.0.552.209 vermag dieses Problem zu beheben. Eine neue Version kann von chrome.google.com bezogen werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (65739) und Tenable (52621) dokumentiert. Die Einträge 56804, 56803, 56790 und 56788 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 52621
Nessus Name: Debian DSA-2189-1 : chromium-browser - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 802193
OpenVAS Name: Apple iTunes Multiple Vulnerabilities - Oct 11
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Chrome 8.0.552.209

Timelineinfo

01.03.2011 🔍
01.03.2011 +0 Tage 🔍
01.03.2011 +0 Tage 🔍
01.03.2011 +0 Tage 🔍
12.10.2011 +225 Tage 🔍
15.03.2015 +1250 Tage 🔍
20.03.2015 +5 Tage 🔍
18.10.2021 +2404 Tage 🔍

Quelleninfo

Hersteller: google.com
Produkt: google.com

Advisory: DSA-2189
Person: Slawomir Blazek
Firma: Google Chrome Security Team
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-1121 (🔍)
OVAL: 🔍

X-Force: 65739
Vulnerability Center: 49075 - Google Chrome Prior to 9.0.597.107 CSS Remote DoS Vulnerability due to an Integer Overflow, Medium
SecurityFocus: 46614 - Google Chrome prior to 9.0.597.107 Multiple Security Vulnerabilities

Siehe auch: 🔍

Eintraginfo

Erstellt: 20.03.2015 16:16
Aktualisierung: 18.10.2021 12:58
Anpassungen: 20.03.2015 16:16 (67), 22.06.2017 19:17 (7), 18.10.2021 12:58 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!