Google Chrome до 42.0.2311.89 Sandbox nacl_sandbox_linux.cc InitializeLayerTwoSandbox эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как критический, была найдена в Google Chrome до 42.0.2311.89. Неизвестная функция файла components/nacl/loader/sandbox_linux/nacl_sandbox_linux.cc компонента Sandbox поражена. Манипуляция приводит к эскалация привилегий. Эта уязвимость известна как CVE-2015-3335. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость, классифицированная как критический, была найдена в Google Chrome до 42.0.2311.89. Неизвестная функция файла components/nacl/loader/sandbox_linux/nacl_sandbox_linux.cc компонента Sandbox поражена. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-264. Слабость была опубликована 19.04.2015 от компании Google под идентификатором 455839 (Веб-сайт). Уведомление опубликовано для скачивания на code.google.com.
Эта уязвимость известна как CVE-2015-3335. Присвоение CVE было выполнено 19.04.2015. Технические детали доступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно проекту MITRE ATT&CK, техника атаки называется T1068.
Объявляется Не определено. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. В сканере Nessus имеется плагин с ID 82825. Он отнесён к семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123525 (Google Chrome Prior to 42.0.2311.90 Multiple Vulnerabilities).
Обновление до 42.0.2311.90 может устранить эту уязвимость. Новая версия готова к скачиванию на chrome.google.com. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 72715), Vulnerability Center (SBV-49771) и Tenable (82825).
Продукт
Тип
Поставщик
Имя
Версия
- 42.0.2311.0
- 42.0.2311.1
- 42.0.2311.2
- 42.0.2311.3
- 42.0.2311.4
- 42.0.2311.5
- 42.0.2311.6
- 42.0.2311.7
- 42.0.2311.8
- 42.0.2311.9
- 42.0.2311.10
- 42.0.2311.11
- 42.0.2311.12
- 42.0.2311.13
- 42.0.2311.14
- 42.0.2311.15
- 42.0.2311.16
- 42.0.2311.17
- 42.0.2311.18
- 42.0.2311.19
- 42.0.2311.20
- 42.0.2311.21
- 42.0.2311.22
- 42.0.2311.23
- 42.0.2311.24
- 42.0.2311.25
- 42.0.2311.26
- 42.0.2311.27
- 42.0.2311.28
- 42.0.2311.29
- 42.0.2311.30
- 42.0.2311.31
- 42.0.2311.32
- 42.0.2311.33
- 42.0.2311.34
- 42.0.2311.35
- 42.0.2311.36
- 42.0.2311.37
- 42.0.2311.38
- 42.0.2311.39
- 42.0.2311.40
- 42.0.2311.41
- 42.0.2311.42
- 42.0.2311.43
- 42.0.2311.44
- 42.0.2311.45
- 42.0.2311.46
- 42.0.2311.47
- 42.0.2311.48
- 42.0.2311.49
- 42.0.2311.50
- 42.0.2311.51
- 42.0.2311.52
- 42.0.2311.53
- 42.0.2311.54
- 42.0.2311.55
- 42.0.2311.56
- 42.0.2311.57
- 42.0.2311.58
- 42.0.2311.59
- 42.0.2311.60
- 42.0.2311.61
- 42.0.2311.62
- 42.0.2311.63
- 42.0.2311.64
- 42.0.2311.65
- 42.0.2311.66
- 42.0.2311.67
- 42.0.2311.68
- 42.0.2311.69
- 42.0.2311.70
- 42.0.2311.71
- 42.0.2311.72
- 42.0.2311.73
- 42.0.2311.74
- 42.0.2311.75
- 42.0.2311.76
- 42.0.2311.77
- 42.0.2311.78
- 42.0.2311.79
- 42.0.2311.80
- 42.0.2311.81
- 42.0.2311.82
- 42.0.2311.83
- 42.0.2311.84
- 42.0.2311.85
- 42.0.2311.86
- 42.0.2311.87
- 42.0.2311.88
- 42.0.2311.89
Лицензия
Веб-сайт
- Поставщик: https://www.google.com/
- Продукт: https://www.google.com/chrome/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.4
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 82825
Nessus Имя: Google Chrome < 42.0.2311.90 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 802470
OpenVAS Имя: Google Chrome Multiple Vulnerabilities-02 Apr15 (Windows)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Chrome 42.0.2311.90
Хронология
19.01.2015 🔍19.04.2015 🔍
19.04.2015 🔍
19.04.2015 🔍
19.04.2015 🔍
20.04.2015 🔍
20.04.2015 🔍
09.05.2022 🔍
Источники
Поставщик: google.comПродукт: google.com
Консультация: 455839
Организация: Google
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2015-3335 (🔍)
GCVE (CVE): GCVE-0-2015-3335
GCVE (VulDB): GCVE-100-75020
SecurityFocus: 72715 - Google Chrome 'nacl_sandbox_linux.cc' Remote Security Vulnerability
Vulnerability Center: 49771 - Google Chrome <42.0.2311.90 Remote Row Hammer Attack in NaCI Sandbox, High
Смотрите также: 🔍
Вход
Создано: 20.04.2015 10:05Обновлено: 09.05.2022 13:06
Изменения: 20.04.2015 10:05 (68), 26.06.2017 10:51 (10), 09.05.2022 13:06 (3)
Завершенный: 🔍
Cache ID: 216:CE7:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.