Google Chrome до 8.0.552.208 X Window эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.1$0-$5k0.00

Уязвимость была найдена в Google Chrome до 8.0.552.208 и классифицирована как проблемные. Затронута неизвестная функция компонента X Window. Использование CWE для объявления проблемы приводит к тому, что CWE-20. Консультация доступна для скачивания по адресу googlechromereleases.blogspot.com.

Эта уязвимость продается как CVE-2011-1436. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 51069 (FreeBSD : chromium -- multiple vulnerabilities (6887828f-0229-11e0-b84d-00262d5ed8ee)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 119214 (Google Chrome Prior to 11.0.696.57 Multiple Vulnerabilities).

Обновление до версии 8.0.552.209 способно решить эту проблему. Обновленную версию можно скачать по адресу chrome.google.com. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 47604), X-Force (67143), Vulnerability Center (SBV-31314) и Tenable (51069).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 51069
Nessus Имя: FreeBSD : chromium -- multiple vulnerabilities (6887828f-0229-11e0-b84d-00262d5ed8ee)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 68696
OpenVAS Имя: FreeBSD Ports: chromium
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Chrome 8.0.552.209

Временная шкалаИнформация

18.03.2011 🔍
27.04.2011 +40 дни 🔍
27.04.2011 +0 дни 🔍
03.05.2011 +6 дни 🔍
03.05.2011 +0 дни 🔍
04.05.2011 +1 дни 🔍
23.03.2015 +1419 дни 🔍
05.11.2021 +2419 дни 🔍

ИсточникиИнформация

Поставщик: google.com
Продукт: google.com

Консультация: googlechromereleases.blogspot.com
Исследователь: Kostya Serebryany (miaubiz)
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2011-1436 (🔍)
OVAL: 🔍

X-Force: 67143
Vulnerability Center: 31314 - Google Chrome < 11.0.696.57 on Linux Remote DoS Related to Interaction with X Window System, Medium
SecurityFocus: 47604 - Google Chrome Prior to 11.0.696.57 Multiple Security Vulnerabilities

Смотрите также: 🔍

ВходИнформация

Создано: 23.03.2015 16:50
Обновлено: 05.11.2021 16:03
Изменения: 23.03.2015 16:50 (65), 22.03.2017 09:36 (10), 05.11.2021 15:57 (4), 05.11.2021 16:03 (1)
Завершить: 🔍

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!