Google Chrome till 19.0.1084.57 på Linux 64-bit XML libxml Remote Code Execution

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.6$0-$5k0.00

I Google Chrome till 19.0.1084.57 på Linux 64-bit (Web Browser) var en kritiskt svag punkt finns. Som påverkar en okänd funktion hos två bibliotek libxml av komponenten XML. Manipulering en okänd ingång leder till en sårbarhet klass remote code execution svag punkt.

Den svaga punkten är publicerad 26/06/2012 av Jüri Aedla av Google Chrome Security Team som 129930 (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på code.google.com. Kombinerades med tillverkarens på en publikation. Denna svaga punkt är känd som CVE-2012-2807. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 74660 (openSUSE Security Update : chromium / v8 (openSUSE-SU-2012:0813-1)), så att sårbarheten kan testas.

En uppgradering till den version 20.0.1132.43 att åtgärda problemet. Uppgraderingen som erbjuds för nedladding google.com. Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från git.gnome.org. Problemet kan elimineras genom användning av en alternativ produkt (Mozilla Firefox, Microsoft Internet Explorer, Opera). Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (74660).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.6

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Remote Code Execution
CWE: CWE-189
ATT&CK: Okänd

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 74660
Nessus namn: openSUSE Security Update : chromium / v8 (openSUSE-SU-2012:0813-1)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 71498
OpenVAS namn: Debian Security Advisory DSA 2521-1 (libxml2)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Upgrade: Chrome 20.0.1132.43
Lappa: git.gnome.org
Alternative: Mozilla Firefox, Microsoft Internet Explorer, Opera

Tidslinjeinfo

19/05/2012 🔍
26/06/2012 +38 dagar 🔍
26/06/2012 +0 dagar 🔍
26/06/2012 +0 dagar 🔍
26/06/2012 +0 dagar 🔍
27/06/2012 +0 dagar 🔍
27/06/2012 +0 dagar 🔍
27/06/2012 +0 dagar 🔍
27/06/2012 +0 dagar 🔍
13/06/2014 +716 dagar 🔍
28/04/2019 +1780 dagar 🔍

Källorinfo

Säljare: google.com
Produkt: google.com

Rådgivande: 129930
Forskare: Jüri Aedla
Organisation: Google Chrome Security Team
Status: Bekräftad
Bekräftelse: 🔍
Koordinerad: 🔍

CVE: CVE-2012-2807 (🔍)
OVAL: 🔍
IAVM: 🔍

SecurityFocus: 54718 - libxml2 CVE-2012-2807 Multiple Integer Overflow Vulnerabilities
Secunia: 49724 - Google Chrome Multiple Vulnerabilities, Highly Critical
OSVDB: 83266

Heise: 1626827
Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 27/06/2012 15:17
Uppdaterad: 28/04/2019 18:31
Ändringar: 27/06/2012 15:17 (95), 28/04/2019 18:31 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!