Google Chrome do 2.0.172.32 Password Manager login_prompt.cc Stored privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
4.8$0-$5k0.00

W Google Chrome do 2.0.172.32 (Web Browser) została stwierdzona podatność. Problemem dotknięta jest nieznana funkcja w pliku browser/login/login_prompt.cc w komponencie Password Manager. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na spójność.

Informacja o podatności została opublikowana w dniu 2010-02-10 przez osobę/y Timothy D. Morgan (SkyLined) (Website). Raport na temat podatności został udostępniony pod adresem googlechromereleases.blogspot.com. Identyfikatorem tej podatności jest CVE-2010-0556. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są znane, ale brak dostępnego exploita.

Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 44587 (Google Chrome < 4.0.249.89 Multiple Vulnerabilities), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 2.0.172.33 eliminuje tę podatność. Aktualizacja jest dostępna pod adresem chrome.google.com. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (44587).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.3
VulDB Wynik metatemperatury: 4.8

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 4.8
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Imię: Stored
Klasa: Przekroczenie uprawnień / Stored
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 44587
Nessus Imię: Google Chrome < 4.0.249.89 Multiple Vulnerabilities
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 902120
OpenVAS Imię: Google Chrome Multiple Vulnerabilities - (Windows)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Upgrade: Chrome 2.0.172.33

Oś czasuinfo

2010-02-05 🔍
2010-02-10 +5 dni 🔍
2010-02-10 +0 dni 🔍
2010-02-10 +0 dni 🔍
2010-02-10 +0 dni 🔍
2010-02-11 +1 dni 🔍
2010-02-11 +0 dni 🔍
2010-02-11 +0 dni 🔍
2010-02-16 +4 dni 🔍
2010-02-18 +2 dni 🔍
2015-03-18 +1854 dni 🔍
2021-09-02 +2360 dni 🔍

Źródłainfo

Sprzedawca: google.com
Produkt: google.com

Raport: googlechromereleases.blogspot.com
Badacz: Timothy D. Morgan (SkyLined)
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2010-0556 (🔍)
OVAL: 🔍

X-Force: 56216
SecurityTracker: 1023583 - Google Chrome Bugs Let Remote Users Execute Arbitrary Code and Obtain Information
Vulnerability Center: 24860 - Google Chrome Before 4.0.249.89 Remote Multiple Vulnerabilities, High
SecurityFocus: 38177 - Google Chrome prior to 4.0.249.89 Multiple Security Vulnerabilities
Secunia: 38545 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 62319 - Google Chrome browser/login/login_prompt.cc HTTP Authentication Dialog Domain Name Unspecified Issue
Vupen: ADV-2010-0361

Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-03-18 15:15
Aktualizacje: 2021-09-02 10:59
Zmiany: 2015-03-18 15:15 (71), 2017-08-24 09:09 (19), 2021-09-02 10:52 (3), 2021-09-02 10:59 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!