Google Chrome 21.0.1180.89 IPC раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Google Chrome 21.0.1180.89. Она была объявлена как проблематичный. Вовлечена неизвестная функция компонента IPC Handler. Манипуляция приводит к раскрытие информации. Выявление этой уязвимости является CVE-2012-2891. Также существует доступный эксплойт. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Google Chrome 21.0.1180.89. Она была объявлена как проблематичный. Вовлечена неизвестная функция компонента IPC Handler. Манипуляция приводит к раскрытие информации. Использование классификатора CWE для обозначения проблемы ведет к CWE-200. Слабость была опубликована 25.09.2012 специалистом Lei Zhang (Slawomir Blazek) от компании Chromium Development Community под идентификатором 2012-2891 как Posting (MITRE CVE). Консультацию можно прочитать на сайте cve.mitre.org. Публичный релиз был скоординирован в сотрудничестве с поставщиком.

Выявление этой уязвимости является CVE-2012-2891. Дата назначения CVE — 19.05.2012. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Также существует доступный эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1592.

Задано как Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 62340 (FreeBSD : chromium -- multiple vulnerabilities (5bae2ab4-0820-11e2-be5f-00262d5ed8ee)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство FreeBSD Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 165397 (SUSE Security Update for Chromium (openSUSE-SU-2012:1376-1)).

Обновление до версии 22.0.1229.79 способно решить эту проблему. Обновленную версию можно скачать по адресу chrome.google.com. Исправление готово для загрузки по адресу src.chromium.org. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 55676), X-Force (78842), Secunia (SA50759), Vulnerability Center (SBV-37076) и Tenable (62340).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 62340
Nessus Имя: FreeBSD : chromium -- multiple vulnerabilities (5bae2ab4-0820-11e2-be5f-00262d5ed8ee)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 72445
OpenVAS Имя: FreeBSD Ports: chromium
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Chrome 22.0.1229.79
Патч: src.chromium.org

ХронологияИнформация

19.05.2012 🔍
25.09.2012 +129 дни 🔍
25.09.2012 +0 дни 🔍
25.09.2012 +0 дни 🔍
25.09.2012 +0 дни 🔍
26.09.2012 +1 дни 🔍
27.09.2012 +1 дни 🔍
01.10.2012 +4 дни 🔍
08.11.2012 +38 дни 🔍
14.04.2021 +3079 дни 🔍

ИсточникиИнформация

Поставщик: google.com
Продукт: google.com

Консультация: 2012-2891
Исследователь: Lei Zhang (Slawomir Blazek)
Организация: Chromium Development Community
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-2891 (🔍)
GCVE (CVE): GCVE-0-2012-2891
GCVE (VulDB): GCVE-100-6554

OVAL: 🔍

X-Force: 78842 - Google Chrome CVE-2012-2891 address leak over IPC, Low Risk
SecurityFocus: 55676 - Google Chrome Prior to 22.0.1229.79 Multiple Security Vulnerabilities
Secunia: 50759 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 85753
Vulnerability Center: 37076 - Google Chrome <22.0.1229.79 Remote Information Disclosure Vulnerability via Unspecified Vectors, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 01.10.2012 14:31
Обновлено: 14.04.2021 13:49
Изменения: 01.10.2012 14:31 (92), 20.04.2017 14:21 (2), 14.04.2021 13:49 (3)
Завершенный: 🔍
Коммиттер: olku
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!