Google Chrome bis 33.0.1750.117 Flash Header pepper_flash_renderer_host.cc onnavigate PPB_Flash.Navigate erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in Google Chrome bis 33.0.1750.117 festgestellt. Es ist betroffen die Funktion pepperflashrendererhost::onnavigate der Datei renderer/pepper/pepper_flash_renderer_host.cc der Komponente Flash Header Handler. Die Veränderung des Parameters PPB_Flash.Navigate resultiert in erweiterte Rechte.
Die Identifikation der Schwachstelle findet als CVE-2013-6666 statt. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Google Chrome bis 33.0.1750.117 (Web Browser) ausgemacht. Sie wurde als kritisch eingestuft. Hiervon betroffen ist die Funktion pepperflashrendererhost::onnavigate der Datei renderer/pepper/pepper_flash_renderer_host.cc der Komponente Flash Header Handler. Durch Manipulieren des Arguments PPB_Flash.Navigate mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The PepperFlashRendererHost::OnNavigate function in renderer/pepper/pepper_flash_renderer_host.cc in Google Chrome before 33.0.1750.146 does not verify that all headers are Cross-Origin Resource Sharing (CORS) simple headers before proceeding with a PPB_Flash.Navigate operation, which might allow remote attackers to bypass intended CORS restrictions via an inappropriate header.Die Schwachstelle wurde am 03.03.2014 durch Khalil Zhani (Cloudfuzzer) von Google als Stable Channel Update, March 2014 in Form eines bestätigten Release Notess (Blog) publiziert. Das Advisory findet sich auf googlechromereleases.blogspot.com. Die Identifikation der Schwachstelle wird seit dem 05.11.2013 mit CVE-2013-6666 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 15.06.2021). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 73164 (Debian DSA-2883-1 : chromium-browser - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122901 (Debian Security Update for chromium-browser (DSA 2883-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 33.0.1750.146 vermag dieses Problem zu lösen. Eine neue Version kann von chrome.google.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Google hat nachweislich unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (91514), Tenable (73164), SecurityFocus (BID 65930†), Secunia (SA57194†) und Vulnerability Center (SBV-43454†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-12377, VDB-12378, VDB-12379 und VDB-12380. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.google.com/
- Produkt: https://www.google.com/chrome/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 73164
Nessus Name: Debian DSA-2883-1 : chromium-browser - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 702883
OpenVAS Name: Debian Security Advisory DSA 2883-1 (chromium-browser - security update
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Chrome 33.0.1750.146
Timeline
05.11.2013 🔍03.03.2014 🔍
03.03.2014 🔍
03.03.2014 🔍
03.03.2014 🔍
04.03.2014 🔍
05.03.2014 🔍
05.03.2014 🔍
06.03.2014 🔍
15.06.2021 🔍
Quellen
Hersteller: google.comProdukt: google.com
Advisory: Stable Channel Update, March 2014
Person: Khalil Zhani (Cloudfuzzer)
Firma: Google
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2013-6666 (🔍)
GCVE (CVE): GCVE-0-2013-6666
GCVE (VulDB): GCVE-100-12471
OVAL: 🔍
X-Force: 91514 - Google Chrome flash header security bypass, Medium Risk
SecurityFocus: 65930 - Google Chrome Prior to 33.0.1750.146 Multiple Security Vulnerabilities
Secunia: 57194 - Google Chrome Multiple Vulnerabilities, Highly Critical
Vulnerability Center: 43454 - Google Chrome Prior to 33.0.1750.146 Remote DoS Vulnerability via an Inappropriate Header - CVE-2013-6666, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 06.03.2014 10:19Aktualisierung: 15.06.2021 09:02
Anpassungen: 06.03.2014 10:19 (85), 22.05.2017 09:16 (7), 15.06.2021 09:02 (3)
Komplett: 🔍
Cache ID: 216:A54:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.