| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Google Chrome 39.0.2171.45 ausgemacht. Es geht dabei um eine nicht klar definierte Funktion. Dank der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2014-7910 geführt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Eine Schwachstelle wurde in Google Chrome 39.0.2171.45 (Web Browser) entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um ein unbekannter Ablauf. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-416. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Multiple unspecified vulnerabilities in Google Chrome before 39.0.2171.65 allow attackers to cause a denial of service or possibly have other impact via unknown vectors.Die Schwachstelle wurde am 18.11.2014 von Google als Stable Channel Update, November 2014 in Form eines bestätigten Advisories (Website) herausgegeben. Bereitgestellt wird das Advisory unter googlechromereleases.blogspot.com. Die Verwundbarkeit wird seit dem 06.10.2014 mit der eindeutigen Identifikation CVE-2014-7910 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Unter exploit-db.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 79320 (FreeBSD : chromium -- multiple vulnerabilities (d395e44f-6f4f-11e4-a444-00262d5ed8ee)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195672 (Ubuntu Security Notification for Oxide-qt Vulnerabilities (USN-2410-1)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 39.0.2171.65 vermag dieses Problem zu lösen. Eine neue Version kann von chrome.google.com bezogen werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98798), Tenable (79320), SecurityFocus (BID 71161†), Secunia (SA62608†) und SecurityTracker (ID 1031241†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-68235, VDB-68236, VDB-68237 und VDB-68238. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.google.com/
- Produkt: https://www.google.com/chrome/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 79320
Nessus Name: FreeBSD : chromium -- multiple vulnerabilities (d395e44f-6f4f-11e4-a444-00262d5ed8ee)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 802490
OpenVAS Name: Google Chrome Multiple Vulnerabilities - 01 November14 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Chrome 39.0.2171.65
Timeline
06.10.2014 🔍18.11.2014 🔍
18.11.2014 🔍
18.11.2014 🔍
19.11.2014 🔍
19.11.2014 🔍
20.11.2014 🔍
20.11.2014 🔍
21.11.2014 🔍
12.07.2024 🔍
Quellen
Hersteller: google.comProdukt: google.com
Advisory: Stable Channel Update, November 2014
Firma: Google
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-7910 (🔍)
GCVE (CVE): GCVE-0-2014-7910
GCVE (VulDB): GCVE-100-68249
OVAL: 🔍
X-Force: 98798 - Google Chrome multiple unspecified, Medium Risk
SecurityFocus: 71161 - Google Chrome CVE-2014-7910 Multiple Security Vulnerabilities
Secunia: 62608 - Ubuntu update for oxide-qt, Highly Critical
SecurityTracker: 1031241
Vulnerability Center: 47167 - Google Chrome Prior to 39.0.2171.65 Remote Multiple Vulnerabilities - CVE-2014-7910, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 20.11.2014 10:33Aktualisierung: 12.07.2024 16:12
Anpassungen: 20.11.2014 10:33 (86), 12.06.2017 08:30 (3), 25.02.2022 06:10 (3), 25.02.2022 06:25 (1), 12.07.2024 16:12 (22)
Komplett: 🔍
Cache ID: 216:95C:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.