Google Chrome 23.0.1271.97 Shared Memory Allocation erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.7$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als kritisch klassifizierte Schwachstelle in Google Chrome 23.0.1271.97 entdeckt. Betroffen ist eine unbekannte Funktion der Komponente Shared Memory Allocation Handler. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2012-5154 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine Schwachstelle wurde in Google Chrome 23.0.1271.97 (Web Browser) gefunden. Sie wurde als kritisch eingestuft. Dies betrifft ein unbekannter Teil der Komponente Shared Memory Allocation Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Privilege Escalation-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Integer overflow in Google Chrome before 24.0.1312.52 on Windows allows attackers to cause a denial of service or possibly have unspecified other impact via vectors related to allocation of shared memory.

Die Schwachstelle wurde am 10.01.2013 durch Chris Evans (Inferno) von Google Chrome Security Team als 164490 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf code.google.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 24.09.2012 als CVE-2012-5154 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Angehen einer erweiterte Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 70112 (GLSA-201309-16 : Chromium, V8: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166158 (SUSE Security Update for Chromium (openSUSE-SU-2013:0236-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 24.0.1312.52 vermag dieses Problem zu beheben. Eine neue Version kann von google.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Google hat entsprechend sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (81131), Tenable (70112), SecurityFocus (BID 57251†), OSVDB (89080†) und Secunia (SA51825†) dokumentiert. Die Einträge VDB-6889, VDB-7314, VDB-7315 und VDB-7316 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.1
VulDB Meta Temp Score: 8.7

VulDB Base Score: 9.1
VulDB Temp Score: 8.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 70112
Nessus Name: GLSA-201309-16 : Chromium, V8: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Chrome 24.0.1312.52

Timelineinfo

24.09.2012 🔍
10.01.2013 +108 Tage 🔍
10.01.2013 +0 Tage 🔍
10.01.2013 +0 Tage 🔍
10.01.2013 +0 Tage 🔍
11.01.2013 +1 Tage 🔍
12.01.2013 +1 Tage 🔍
15.01.2013 +3 Tage 🔍
15.01.2013 +0 Tage 🔍
21.01.2013 +6 Tage 🔍
22.04.2021 +3013 Tage 🔍

Quelleninfo

Hersteller: google.com
Produkt: google.com

Advisory: 164490
Person: Chris Evans (Inferno)
Firma: Google Chrome Security Team
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-5154 (🔍)
GCVE (CVE): GCVE-0-2012-5154
GCVE (VulDB): GCVE-100-7322

OVAL: 🔍

X-Force: 81131
SecurityFocus: 57251 - RETIRED: Google Chrome Prior to 24.0.1312.52 Multiple Security Vulnerabilities
Secunia: 51825 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 89080
SecurityTracker: 1027977 - Google Chrome Multiple Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 38124 - Google Chrome Before 24.0.1312.52 on Windows Shared Memory Allocation Remote DoS Vulnerability, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 15.01.2013 14:39
Aktualisierung: 22.04.2021 07:38
Anpassungen: 15.01.2013 14:39 (85), 24.04.2017 09:37 (5), 22.04.2021 07:38 (3)
Komplett: 🔍
Editor:
Cache ID: 216:E0C:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!