Google WebkitGTK+ jusqu’à 2.0.1 Service WebCore/page/Frame.cpp deviceOrPageScaleFactorChanged buffer overflow
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type critique dans Google WebkitGTK+ jusqu’à 2.0.1. L'élément affecté est la fonction Frame::setPrinting/Frame::setPageAndTextZoomFactors/Frame::deviceOrPageScaleFactorChanged du fichier WebCore/page/Frame.cpp du composant Service. L’exploitation entraîne buffer overflow.
Cette vulnérabilité porte l’identifiant CVE-2013-2880. Il n'y a pas d'exploit disponible.
Il est préconisé de mettre en place un correctif afin de remédier à ce problème.
Détails
Une vulnérabilité qui a été classée très critique a été trouvée dans Google WebkitGTK+ jusqu’à 2.0.1 (Web Browser). Affecté par ce problème est la fonction Frame::setPrinting/Frame::setPageAndTextZoomFactors/Frame::deviceOrPageScaleFactorChanged du fichier WebCore/page/Frame.cpp du composant Service. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 08/05/2013 par Simon Fraser avec changelog entry (Website) (non défini). La notice d'information est disponible en téléchargement sur trac.webkit.org Cette vulnérabilité est connue comme CVE-2013-2880. Ellse est difficile à utiliser. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 68970 (Debian DSA-2724-1 : chromium-browser - several vulnerabilities), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 28.0.1500.71 élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur trac.webkit.org. La meilleure solution suggérée pour atténuer le problème est Correctif. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Tenable (68970), SecurityFocus (BID 61046†), OSVDB (93250†) et Secunia (SA54017†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 10.0VulDB Score méta-temporaire: 9.5
VulDB Note de base: 10.0
VulDB Note temporaire: 9.5
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Buffer overflowCWE: CWE-416 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 68970
Nessus Nom: Debian DSA-2724-1 : chromium-browser - several vulnerabilities
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
OpenVAS ID: 892724
OpenVAS Nom: Debian Security Advisory DSA 2724-1 (chromium-browser - several vulnerabilities
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Mise à niveau: WebkitGTK+ 28.0.1500.71
Correctif: trac.webkit.org
Chronologie
11/04/2013 🔍08/05/2013 🔍
08/05/2013 🔍
14/05/2013 🔍
09/07/2013 🔍
09/07/2013 🔍
10/07/2013 🔍
19/07/2013 🔍
10/05/2021 🔍
Sources
Fournisseur: google.comBulletin: trac.webkit.org
Chercheur: Simon Fraser
Statut: Non défini
Confirmation: 🔍
CVE: CVE-2013-2880 (🔍)
GCVE (CVE): GCVE-0-2013-2880
GCVE (VulDB): GCVE-100-8662
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 61046
Secunia: 54017 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 93250
Voir aussi: 🔍
Entrée
Créé: 14/05/2013 16:19Mise à jour: 10/05/2021 17:29
Changements: 14/05/2013 16:19 (80), 20/03/2019 20:18 (1), 10/05/2021 17:29 (3)
Complet: 🔍
Committer:
Cache ID: 216:FEF:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.