Google Chrome 23.0.1271.97 Shared Memory Allocation erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als kritisch klassifizierte Schwachstelle in Google Chrome 23.0.1271.97 entdeckt. Betroffen ist eine unbekannte Funktion der Komponente Shared Memory Allocation Handler. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2012-5154 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Google Chrome 23.0.1271.97 (Web Browser) gefunden. Sie wurde als kritisch eingestuft. Dies betrifft ein unbekannter Teil der Komponente Shared Memory Allocation Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Privilege Escalation-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Integer overflow in Google Chrome before 24.0.1312.52 on Windows allows attackers to cause a denial of service or possibly have unspecified other impact via vectors related to allocation of shared memory.Die Schwachstelle wurde am 10.01.2013 durch Chris Evans (Inferno) von Google Chrome Security Team als 164490 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf code.google.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 24.09.2012 als CVE-2012-5154 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Angehen einer erweiterte Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 70112 (GLSA-201309-16 : Chromium, V8: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166158 (SUSE Security Update for Chromium (openSUSE-SU-2013:0236-1)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 24.0.1312.52 vermag dieses Problem zu beheben. Eine neue Version kann von google.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Google hat entsprechend sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (81131), Tenable (70112), SecurityFocus (BID 57251†), OSVDB (89080†) und Secunia (SA51825†) dokumentiert. Die Einträge VDB-6889, VDB-7314, VDB-7315 und VDB-7316 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.google.com/
- Produkt: https://www.google.com/chrome/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.1VulDB Meta Temp Score: 8.7
VulDB Base Score: 9.1
VulDB Temp Score: 8.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 70112
Nessus Name: GLSA-201309-16 : Chromium, V8: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Chrome 24.0.1312.52
Timeline
24.09.2012 🔍10.01.2013 🔍
10.01.2013 🔍
10.01.2013 🔍
10.01.2013 🔍
11.01.2013 🔍
12.01.2013 🔍
15.01.2013 🔍
15.01.2013 🔍
21.01.2013 🔍
22.04.2021 🔍
Quellen
Hersteller: google.comProdukt: google.com
Advisory: 164490
Person: Chris Evans (Inferno)
Firma: Google Chrome Security Team
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2012-5154 (🔍)
GCVE (CVE): GCVE-0-2012-5154
GCVE (VulDB): GCVE-100-7322
OVAL: 🔍
X-Force: 81131
SecurityFocus: 57251 - RETIRED: Google Chrome Prior to 24.0.1312.52 Multiple Security Vulnerabilities
Secunia: 51825 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 89080
SecurityTracker: 1027977 - Google Chrome Multiple Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 38124 - Google Chrome Before 24.0.1312.52 on Windows Shared Memory Allocation Remote DoS Vulnerability, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 15.01.2013 14:39Aktualisierung: 22.04.2021 07:38
Anpassungen: 15.01.2013 14:39 (85), 24.04.2017 09:37 (5), 22.04.2021 07:38 (3)
Komplett: 🔍
Editor:
Cache ID: 216:E0C:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.