Google Chrome bis 54 v8 Engine Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.7$0-$5k0.00

Zusammenfassunginfo

In Google Chrome bis 54 wurde eine kritische Schwachstelle entdeckt. Davon betroffen ist unbekannter Code der Komponente v8 Engine. Die Bearbeitung verursacht Information Disclosure. Die Verwundbarkeit wird als CVE-2016-5198 geführt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Google Chrome bis 54 (Web Browser) wurde eine kritische Schwachstelle gefunden. Es geht um eine unbekannte Funktion der Komponente v8 Engine. Dank der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-125. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 01.11.2016 von Tencent Keen Security Lab in Form eines bestätigten Advisories (Website) via ZDI (Zero Day Initiative) an die Öffentlichkeit getragen. Das Advisory kann von googlechromereleases.blogspot.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 31.05.2016 mit CVE-2016-5198 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 29.01.2025). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.

Er wird als attackiert gehandelt. Für den Vulnerability Scanner Nessus wurde am 10.11.2016 ein Plugin mit der ID 94661 (Fedora 24 : 1:chromium-native_client / chromium (2016-c671aae490)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 276269 (Fedora Security Update for chromium (FEDORA-2016-012de4c97e)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 54.0.2840.87 vermag dieses Problem zu beheben. Eine neue Version kann von chrome.google.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 2 Wochen nach der Veröffentlichung der Schwachstelle. Google hat offensichtlich schnell reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (94661), SecurityFocus (BID 94079†) und SecurityTracker (ID 1037224†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-94586, VDB-94587, VDB-94588 und VDB-94589. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.7

VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔍

CNA Base Score: 8.8
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Attackiert

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 94661
Nessus Name: Fedora 24 : 1:chromium-native_client / chromium (2016-c671aae490)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 54318
OpenVAS Name: Fedora Update for chromium FEDORA-2016-c671aae490
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Chrome 54.0.2840.87

Timelineinfo

31.05.2016 🔍
01.11.2016 +154 Tage 🔍
01.11.2016 +0 Tage 🔍
04.11.2016 +3 Tage 🔍
06.11.2016 +2 Tage 🔍
09.11.2016 +3 Tage 🔍
10.11.2016 +1 Tage 🔍
19.01.2017 +70 Tage 🔍
29.01.2025 +2932 Tage 🔍

Quelleninfo

Hersteller: google.com
Produkt: google.com

Advisory: FEDORA-2016-c671aae490
Firma: Tencent Keen Security Lab
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2016-5198 (🔍)
GCVE (CVE): GCVE-0-2016-5198
GCVE (VulDB): GCVE-100-93280

OVAL: 🔍

SecurityFocus: 94079 - Google V8 CVE-2016-5198 Unspecified Security Vulnerability
SecurityTracker: 1037224

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 06.11.2016 10:09
Aktualisierung: 29.01.2025 19:59
Anpassungen: 06.11.2016 10:09 (78), 26.05.2019 12:02 (12), 29.09.2022 13:40 (5), 29.09.2022 13:46 (1), 26.04.2024 21:28 (26), 28.06.2024 22:37 (1), 09.09.2024 22:30 (1), 29.01.2025 19:59 (10)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!