[Generic/Chrome] Schwachstelle in Google Chrome
(2009-06-24 10:40:55.480034+00)
Quelle:
http://googlechromereleases.blogspot.com/2009/06/stable-beta-update-security-fix.html
Eine Pufferüberlaufschwachstelle in Googles Browser Chrome kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Chrome-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des den Browser startenden Benutzers. Die Schwachstelle tritt bei der Verarbeitung einer speziell präparierten HTTP-Antwort eines Servers auf.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Exploit Status
Zusammenfassung
- CVE-2009-2121:
Betroffen: Google Chrome 2.0.172.31 und früher Nicht betroffen: Google Chrome 2.0.172.33 Einfallstor: HTTP Antwort Angriffsvoraussetzung: Benutzerinteraktion Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Speicherverletzung Gefahrenpotential: hoch Workaround: bedingt Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2009-2121
Betroffene Systeme
- Google Chrome 2.0.172.31 und frühere Versionen
Nicht betroffene Systeme
- Google Chrome 2.0.172.33
Einfallstor
Angriffsvoraussetzung
- Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines betroffenen Systems dazu veranlassen, eine entsprechend präparierte Webseite mit einem verwundbaren Browser zu öffnen.
(user interaction)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Chrome-Prozesses
(user compromise)
Typ der Verwundbarkeit
- Speicherverletzung (Pufferüberlaufschwachstelle)
(memory corruption)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Bei der Verarbeitung einer speziell präparierten HTTP-Antwort eines (Web-)Servers kann ein Pufferüberlauf in Googles Webbrowser Chrome auftreten. Ein Angreifer, der in der Lage ist, eine solche HTTP-Antwort an einen verwundbaren Browser zu senden (z.B. weil er den Webserver, von dem der Browser Seiten abfragt, kontrolliert), kann er darüber beliebigen Programmcode übertragen, der auf dem den Browser beherbergenden System ausgeführt wird. Der Code wird dabei mit den Privilegien des Benutzers ausgeführt, der den Browser gestartet hat.
Sofern der betreffende Benutzer administrative Privilegien besitzt, führt die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Systems.
Workaround
- Vermeidung der Verwendung einer betroffenen Browserversion: Umstieg auf einen anderen Browser (zumindest bis zur Installation einer nichtverwundbaren Version von Google Chrome)
Gegenmaßnahmen
- Installation bzw. Update auf Google Chrome 2.0.172.33
Vulnerability ID
Exploit Status
- Proof of Concept Code verfügbar
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1542