Google Chrome до 8.0.552.209 повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.0$5k-$25k0.00

Уязвимость была найдена в Google Chrome. Она была классифицирована как критический. Затронута неизвестная функция. Определение CWE для уязвимости следующее CWE-119. Консультация представлена на сайте googlechromereleases.blogspot.com.

Эта уязвимость известна как CVE-2011-3917. Назначение CVE произошло 01.10.2011. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.

Объявляется Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 57292 (FreeBSD : chromium -- multiple vulnerabilities (68ac6266-25c3-11e1-b63a-00262d5ed8ee)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 119773 (Google Chrome prior to 16.0.912.63 Multiple Vulnerabilities).

Обновление до версии 8.0.552.209 способно решить эту проблему. Обновленную версию можно скачать по адресу chrome.google.com. Рекомендуется обновить затронутый компонент.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 51041), X-Force (71786), Vulnerability Center (SBV-34058) и Tenable (57292).

ПродуктИнформация

Тип

Поставщик

Имя

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 57292
Nessus Имя: FreeBSD : chromium -- multiple vulnerabilities (68ac6266-25c3-11e1-b63a-00262d5ed8ee)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 70593
OpenVAS Имя: FreeBSD Ports: chromium
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Chrome 8.0.552.209

Временная шкалаИнформация

01.10.2011 🔍
13.12.2011 +73 дни 🔍
13.12.2011 +0 дни 🔍
13.12.2011 +0 дни 🔍
13.12.2011 +0 дни 🔍
19.12.2011 +6 дни 🔍
23.03.2015 +1190 дни 🔍
28.11.2021 +2442 дни 🔍

ИсточникиИнформация

Поставщик: google.com
Продукт: google.com

Консультация: googlechromereleases.blogspot.com
Исследователь: Robert Swiecki (scarybeasts)
Организация: Google Chrome Security Team
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2011-3917 (🔍)
OVAL: 🔍

X-Force: 71786
Vulnerability Center: 34058 - Google Chrome before 16.0.912.63 FileWatcher Remote Stack-Based Buffer Overflow Vulnerability, Medium
SecurityFocus: 51041 - Google Chrome Prior to 16.0.912.63 Multiple Security Vulnerabilities

Смотрите также: 🔍

ВходИнформация

Создано: 23.03.2015 16:50
Обновлено: 28.11.2021 09:31
Изменения: 23.03.2015 16:50 (63), 08.04.2017 19:48 (13), 28.11.2021 09:31 (3)
Завершить: 🔍

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!