Google Chrome 10.x Style Execução remota de código

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Google Chrome 10.x. Afectado é uma função desconhecida do componente Style Handler. A manipulação com uma entrada desconhecida leva a Execução remota de código. A vulnerabilidade é identificada como CVE-2011-1290. É possível lançar o ataque remotamente. Não há nenhuma exploração disponível. Recomenda-se a actualização do componente afectado.

Detalhesinformação

Uma vulnerabilidade classificada como crítico foi encontrada em Google Chrome 10.x. Afectado é uma função desconhecida do componente Style Handler. A manipulação com uma entrada desconhecida leva a Execução remota de código. Usar CWE para declarar o problema leva a CWE-189. A fraqueza foi publicada 14/03/2011 por Willem Pinckaers com ZDI (Site). O aconselhamento é partilhado para download em googlechromereleases.blogspot.com.

A vulnerabilidade é identificada como CVE-2011-1290. A atribuição do CVE aconteceu em 06/03/2011. É possível lançar o ataque remotamente. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.

É declarado como prova de conceito. Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 52657 (Google Chrome < 10.0.648.133 Code Execution), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Windows. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 165723 (SUSE Enterprise Linux Security Update for libwebkit (SUSE-SU-2012:1605-1)).

A atualização está disponível para download em chrome.google.com. A atualização está disponível para download em googlechromereleases.blogspot.com. Recomenda-se a actualização do componente afectado.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 46849), X-Force (66052), Secunia (SA43748), SecurityTracker (ID 1025212) e Vulnerability Center (SBV-30386).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 6.6

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Execução remota de código
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Prova de conceito

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 52657
Nessus Nome: Google Chrome < 10.0.648.133 Code Execution
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 69328
OpenVAS Nome: Debian Security Advisory DSA 2192-1 (chromium-browser)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: chrome.google.com
Patch: googlechromereleases.blogspot.com
Fortigate IPS: 🔍

Linha do tempoinformação

07/12/2010 🔍
06/03/2011 +89 dias 🔍
10/03/2011 +4 dias 🔍
11/03/2011 +1 dias 🔍
11/03/2011 +0 dias 🔍
14/03/2011 +3 dias 🔍
14/03/2011 +0 dias 🔍
14/03/2011 +0 dias 🔍
15/03/2011 +1 dias 🔍
16/03/2011 +0 dias 🔍
16/03/2011 +0 dias 🔍
21/03/2011 +5 dias 🔍
19/03/2021 +3651 dias 🔍

Fontesinformação

Fabricante: google.com
Produto: google.com

Aconselhamento: googlechromereleases.blogspot.com
Pessoa: Willem Pinckaers
Empresa: ZDI
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2011-1290 (🔍)
GCVE (CVE): GCVE-0-2011-1290
GCVE (VulDB): GCVE-100-4319

OVAL: 🔍

X-Force: 66052
SecurityFocus: 46849 - WebKit Style Handling Memory Corruption Vulnerability
Secunia: 43748 - Google Chrome Nodesets Handling Integer Overflow Vulnerability, Highly Critical
OSVDB: 71182 - Google Chrome Unspecified Style Handling Memory Corruption
SecurityTracker: 1025212 - Blackberry Device Software Bug in WebKit Lets Remote Users Execute Code
Vulnerability Center: 30386 - WebKit as Used in RIM Blackberry Torch 9800 Integer Overflow Allows Remote Code Execution, Critical
Vupen: ADV-2011-0645

Veja também: 🔍

Entradainformação

Criado: 21/03/2011 01h00
Atualizado: 19/03/2021 07h48
Ajustamentos: 21/03/2011 01h00 (83), 17/04/2019 14h02 (19), 19/03/2021 07h48 (2)
Completo: 🔍
Cache ID: 216:A66:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!