Google Chrome 22.0.1229.94 Video Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.7$0-$5k0.00

Eine Schwachstelle wurde in Google Chrome 22.0.1229.94 (Web Browser) entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung der Komponente Video Handler. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Use-after-free vulnerability in Google Chrome before 23.0.1271.64 allows remote attackers to cause a denial of service or possibly have unspecified other impact via vectors related to video layout.

Die Schwachstelle wurde am 06.11.2012 durch Atte Kettunen (Inferno) von Oulu University Secure Programming Group als 154055 in Form eines bestätigten Postings (Website) herausgegeben. Das Advisory findet sich auf googlechromereleases.blogspot.dk. Eine Veröffentlichung wurde in Zusammenarbeit mit Google angestrebt. Die Verwundbarkeit wird seit dem 24.09.2012 mit der eindeutigen Identifikation CVE-2012-5121 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 19.04.2021). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 62856 (FreeBSD : chromium -- multiple vulnerabilities (209c068d-28be-11e2-9160-00262d5ed8ee)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet.

Ein Aktualisieren auf die Version 23.0.1271.64 vermag dieses Problem zu lösen. Eine neue Version kann von chrome.google.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von trac.webkit.org bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Google hat demzufolge sofort gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (79868) und Tenable (62856) dokumentiert. Die Einträge 6885, 6886, 6888 und 6889 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 8.7

VulDB Base Score: 10.0
VulDB Temp Score: 8.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62856
Nessus Name: FreeBSD : chromium -- multiple vulnerabilities (209c068d-28be-11e2-9160-00262d5ed8ee)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 72609
OpenVAS Name: FreeBSD Ports: chromium
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Chrome 23.0.1271.64
Patch: trac.webkit.org

Timelineinfo

24.09.2012 🔍
06.11.2012 +43 Tage 🔍
06.11.2012 +0 Tage 🔍
06.11.2012 +0 Tage 🔍
06.11.2012 +0 Tage 🔍
07.11.2012 +1 Tage 🔍
07.11.2012 +0 Tage 🔍
09.11.2012 +2 Tage 🔍
11.11.2012 +2 Tage 🔍
19.04.2021 +3081 Tage 🔍

Quelleninfo

Hersteller: google.com
Produkt: google.com

Advisory: 154055
Person: Atte Kettunen (Inferno)
Firma: Oulu University Secure Programming Group
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-5121 (🔍)
OVAL: 🔍

X-Force: 79868 - Google Chrome code execution, High Risk
Vulnerability Center: 37113 - Google Chrome <23.0.1271.64 Use-After-Free Vulnerability Allows Remote DoS - CVE-2012-5121, Medium
SecurityFocus: 56413 - Google Chrome Prior to 23.0.1271.64 Multiple Security Vulnerabilities
Secunia: 51210 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 87073

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 09.11.2012 09:24
Aktualisierung: 19.04.2021 07:23
Anpassungen: 09.11.2012 09:24 (90), 20.04.2017 15:50 (2), 19.04.2021 07:23 (3)
Komplett: 🔍
Editor: olku

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!