Google Chrome 32.0.1700.76/32.0.1700.77 store-buffer.cc ExemptPopularPages erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Zusammenfassung
In Google Chrome 32.0.1700.76/32.0.1700.77 wurde eine kritische Schwachstelle ausgemacht. Betroffen ist die Funktion StoreBuffer::ExemptPopularPages der Datei store-buffer.cc. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2013-6650 gehandelt. Es ist soweit kein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Es wurde eine kritische Schwachstelle in Google Chrome 32.0.1700.76/32.0.1700.77 (Web Browser) ausgemacht. Betroffen hiervon ist die Funktion StoreBuffer::ExemptPopularPages der Datei store-buffer.cc. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The StoreBuffer::ExemptPopularPages function in store-buffer.cc in Google V8 before 3.22.24.16, as used in Google Chrome before 32.0.1700.102, allows remote attackers to cause a denial of service (memory corruption) or possibly have unspecified other impact via vectors that trigger incorrect handling of "popular pages."Die Schwachstelle wurde am 08.01.2014 durch Christian Holler als Stable Channel Update in Form eines bestätigten Blog Posts (Blog) publik gemacht. Das Advisory kann von googlechromereleases.blogspot.com heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 05.11.2013 unter CVE-2013-6650 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 08.06.2021). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.
Für den Vulnerability Scanner Nessus wurde am 10.03.2014 ein Plugin mit der ID 72889 (Fedora 20 : v8-3.14.5.10-6.fc20 (2014-3222)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121757 (Google Chrome Prior to 32.0.1700.102 Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 3.22.24.16 oder 3.24.12 vermag dieses Problem zu beheben. Eine neue Version kann von chrome.google.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Google hat unmittelbar reagiert. Update Google Chrome auf 32.0.1700.102 oder höher und Opera auf 19 oder höher
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (90736), Tenable (72889), SecurityFocus (BID 65172†), OSVDB (102564†) und Secunia (SA56640†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-5661, VDB-5662, VDB-10842 und VDB-10843. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Betroffen
- Chrome 32.0.1700.77/32.0.1700.76
- V8 3.22.24.15/3.24.11
- Opera 18
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.google.com/
- Produkt: https://www.google.com/chrome/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 72889
Nessus Name: Fedora 20 : v8-3.14.5.10-6.fc20 (2014-3222)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 702862
OpenVAS Name: Debian Security Advisory DSA 2862-1 (chromium-browser - several vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Chrome 3.22.24.16/3.24.12
Timeline
05.11.2013 🔍08.01.2014 🔍
08.01.2014 🔍
27.01.2014 🔍
27.01.2014 🔍
28.01.2014 🔍
28.01.2014 🔍
29.01.2014 🔍
10.03.2014 🔍
08.06.2021 🔍
Quellen
Hersteller: google.comProdukt: google.com
Advisory: Stable Channel Update
Person: Christian Holler
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-6650 (🔍)
GCVE (CVE): GCVE-0-2013-6650
GCVE (VulDB): GCVE-100-12084
OVAL: 🔍
X-Force: 90736 - Google Chrome V8 code execution, Medium Risk
SecurityFocus: 65172 - Google Chrome CVE-2013-6650 Memory Corruption Vulnerability
Secunia: 56640 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 102564
Vulnerability Center: 43090 - Google Chrome before 32.0.1700.102 V8 Remote Code Execution Vulnerability (CVE-2013-6650), Medium
Siehe auch: 🔍
Eintrag
Erstellt: 29.01.2014 07:59Aktualisierung: 08.06.2021 18:09
Anpassungen: 29.01.2014 07:59 (91), 19.05.2017 23:59 (4), 08.06.2021 18:09 (3)
Komplett: 🔍
Editor: olku
Cache ID: 216:B44:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.