| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Google Chrome до 19.0.1084.51. Она была объявлена как проблематичный. Затронута неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Выявление этой уязвимости является CVE-2011-3111. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в Google Chrome до 19.0.1084.51. Она была объявлена как проблематичный. Затронута неизвестная функция. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 23.05.2012 исследователем Christian Holler (efbiaiinzinz) при поддержке Chromium Development Community с идентификатором 126414 в виде Knowledge Base Article (Веб-сайт). Консультация размещена для скачивания на code.google.com. Публичное раскрытие информации было согласовано с производителем.
Выявление этой уязвимости является CVE-2011-3111. Дата назначения CVE — 09.08.2011. Техническая информация не предоставлена. Данная уязвимость менее популярна, чем в среднем. Также существует доступный эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Задано как Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 59281 (FreeBSD : chromium -- multiple vulnerabilities (219d0bfd-a915-11e1-b519-00262d5ed8ee)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120235 (Google Chrome prior to 19.0.1084.52 Multiple Vulnerabilities).
Обновление до версии 19.0.1084.52 способно решить эту проблему. Обновленную версию можно скачать по адресу chrome.google.com. Исправление готово для загрузки по адресу code.google.com. Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 53679), X-Force (75849), Secunia (SA49277), SecurityTracker (ID 1027098) и Vulnerability Center (SBV-35160).
Продукт
Тип
Поставщик
Имя
Версия
- 19.0.1084.0
- 19.0.1084.1
- 19.0.1084.2
- 19.0.1084.3
- 19.0.1084.4
- 19.0.1084.5
- 19.0.1084.6
- 19.0.1084.7
- 19.0.1084.8
- 19.0.1084.9
- 19.0.1084.10
- 19.0.1084.11
- 19.0.1084.12
- 19.0.1084.13
- 19.0.1084.14
- 19.0.1084.15
- 19.0.1084.16
- 19.0.1084.17
- 19.0.1084.18
- 19.0.1084.19
- 19.0.1084.20
- 19.0.1084.21
- 19.0.1084.22
- 19.0.1084.23
- 19.0.1084.24
- 19.0.1084.25
- 19.0.1084.26
- 19.0.1084.27
- 19.0.1084.28
- 19.0.1084.29
- 19.0.1084.30
- 19.0.1084.31
- 19.0.1084.32
- 19.0.1084.33
- 19.0.1084.34
- 19.0.1084.35
- 19.0.1084.36
- 19.0.1084.37
- 19.0.1084.38
- 19.0.1084.39
- 19.0.1084.40
- 19.0.1084.41
- 19.0.1084.42
- 19.0.1084.43
- 19.0.1084.44
- 19.0.1084.45
- 19.0.1084.46
- 19.0.1084.47
- 19.0.1084.48
- 19.0.1084.49
- 19.0.1084.50
- 19.0.1084.51
Лицензия
Веб-сайт
- Поставщик: https://www.google.com/
- Продукт: https://www.google.com/chrome/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Базовый балл: 7.5
VulDB Временная оценка: 6.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 59281
Nessus Имя: FreeBSD : chromium -- multiple vulnerabilities (219d0bfd-a915-11e1-b519-00262d5ed8ee)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 71365
OpenVAS Имя: FreeBSD Ports: chromium
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Chrome 19.0.1084.52
Патч: code.google.com
Хронология
09.08.2011 🔍23.05.2012 🔍
23.05.2012 🔍
23.05.2012 🔍
24.05.2012 🔍
24.05.2012 🔍
24.05.2012 🔍
25.05.2012 🔍
28.05.2012 🔍
30.05.2012 🔍
25.03.2021 🔍
Источники
Поставщик: google.comПродукт: google.com
Консультация: 126414
Исследователь: Christian Holler (efbiaiinzinz)
Организация: Chromium Development Community
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2011-3111 (🔍)
GCVE (CVE): GCVE-0-2011-3111
GCVE (VulDB): GCVE-100-5454
OVAL: 🔍
X-Force: 75849
SecurityFocus: 53679 - Google Chrome Prior to 19.0.1084.52 Multiple Security Vulnerabilities
Secunia: 49277 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 82246
SecurityTracker: 1027098 - Google Chrome Multiple Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 35160 - Google Chrome before 19.0.1084.52 Remote Denial of Service Vulnerability via Unspecified Vectors, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 30.05.2012 10:45Обновлено: 25.03.2021 07:51
Изменения: 30.05.2012 10:45 (84), 12.04.2017 16:20 (10), 25.03.2021 07:51 (3)
Завершенный: 🔍
Cache ID: 216:44B:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.