Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1542

[Generic/Chrome] Schwachstelle in Google Chrome
(2009-06-24 10:40:55.480034+00) Druckversion

Quelle: http://googlechromereleases.blogspot.com/2009/06/stable-beta-update-security-fix.html

Eine Pufferüberlaufschwachstelle in Googles Browser Chrome kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Chrome-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des den Browser startenden Benutzers. Die Schwachstelle tritt bei der Verarbeitung einer speziell präparierten HTTP-Antwort eines Servers auf.

Inhalt

Zusammenfassung

  • CVE-2009-2121:
    Betroffen: Google Chrome 2.0.172.31 und früher
    Nicht betroffen: Google Chrome 2.0.172.33
    Einfallstor: HTTP Antwort
    Angriffsvoraussetzung:Benutzerinteraktion
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Speicherverletzung
    Gefahrenpotential: hoch
    Workaround: bedingt
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2009-2121

Betroffene Systeme

  • Google Chrome 2.0.172.31 und frühere Versionen

Nicht betroffene Systeme

  • Google Chrome 2.0.172.33

Einfallstor

Angriffsvoraussetzung

  • Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechend präparierte Webseite mit einem verwundbaren Browser zu öffnen.
    (user interaction)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Chrome-Prozesses
    (user compromise)

Typ der Verwundbarkeit

  • Speicherverletzung (Pufferüberlaufschwachstelle)
    (memory corruption)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Bei der Verarbeitung einer speziell präparierten HTTP-Antwort eines (Web-)Servers kann ein Pufferüberlauf in Googles Webbrowser Chrome auftreten. Ein Angreifer, der in der Lage ist, eine solche HTTP-Antwort an einen verwundbaren Browser zu senden (z.B. weil er den Webserver, von dem der Browser Seiten abfragt, kontrolliert), kann er darüber beliebigen Programmcode übertragen, der auf dem den Browser beherbergenden System ausgeführt wird. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat.

Sofern der betreffende Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.

Workaround

  • Vermeidung der Verwendung einer betroffenen Browserversion: Umstieg auf einen anderen Browser (zumindest bis zur Installation einer nichtverwundbaren Version von Google Chrome)

Gegenmaßnahmen

Vulnerability ID

Exploit Status

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.