Discussion:
[Generic/Chrome] Schwachstelle in Google Chrome
RUS-CERT (Oliver Goebel)
2009-10-19 14:51:01 UTC
Permalink
Meldung Nr: RUS-CERT-1597
[Generic/Chrome] Schwachstelle in Google Chrome
(2009-10-02 14:40:59.231355+02)
Quelle: http://googlechromereleases.blogspot.com/2009/09/stable-channel
-update_30.html

Eine Pufferüberlaufschwachstelle in den Routinen zur Umrechnung von
Strings in Gleitkommazahlen von Googles Chrome-Browser kann von einem
Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den
Privilegien der Chrome Sandbox auf dem beherbergenden System
auszuführen. Die neue Version 3.0.195.24 des Browsers behebt das
Problem.

Inhalt

* [1]Zusammenfassung
* [2]Betroffene Systeme
* [3]Nicht betroffene Systeme
* [4]Plattform
* [5]Einfallstor
* [6]Angriffsvoraussetzung
* [7]Angriffsvektorklasse
* [8]Auswirkung
* [9]Typ der Verwundbarkeit
* [10]Gefahrenpotential
* [11]Beschreibung
* [12]Workaround
* [13]Gegenmaßnahmen
* [14]Vulnerability ID

Zusammenfassung

* CVE-2009-0689:

Betroffen: Google Chrome 3.0.195.21 und früher
Nicht betroffen: Google Chrome 3.0.195.24
Plattform: generic
Einfallstor: Zeichenkette (i.A. über das Web)
Angriffsvoraussetzung: Benutzerinteraktion
Angriffsvektorklasse: remote
Auswirkung: user compromise
Typ: Speicherverletzung
Gefahrenpotential: hoch
Workaround: [15]nein
Gegenmaßnahmen: [16]neue Version
Vulnerability ID: CVE-2009-0689

Betroffene Systeme

* Google Chrome 3.0.195.21 und frühere Versionen

Nicht betroffene Systeme

* Google Chrome 3.0.195.24

Plattform

* Keine Einschränkung
(generic)

Einfallstor

* [17]Zeichenketten (Strings) in verarbeiteten Inhalten, wie z.B.
Webseiten.

Angriffsvoraussetzung

* Benutzerinteraktion - Ein Angreifer muss einen Benutzer eines
betroffenen Systems dazu veranlassen, entsprechende Inhalte im
Browser zu öffnen. Diese könne ihm z.B. über eine Webseite oder
eine E-Mail-Nachricht zugeleitet werden.
(user interaction)

Angriffsvektorklasse

* über eine Netzwerkverbindung
(remote)

Auswirkung

* Ausführung beliebigen Programmcodes auf dem beherbergenden System
in der [18]Chrome Sandbox
(user compromise)

Typ der Verwundbarkeit

* Speicherverletzung
(memory corruption)

Gefahrenpotential

* hoch

(Hinweise zur [19]Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in der Funktion dtoa() die im
Lieferumfang des Webbrowsers [20]Google Chrome enthalten ist und zur
Umrechnung von [21]Zeichenketten in [22]Gleitkommazahlen verwendet
wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen
Programmcode auf dem beherbergenden [23]System ausführen. Der Code wird
dabei mit den [24]Privilegien de [25]Chrome Sandbox ausgeführt.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es ausreichend, wenn
der Angreifer einen Benutzer eines betroffenen Systems dazu veranlasst,
entsprechend präparierte Inhalte, etwa eine Webseite oder eine Datei,
mit dem Browser zu öffnen

Google stellt die neue Version 3.0.195.24 bereit, die das Problem
beseitigt.

Workaround

* Es ist kein Workaround zur Umgehung des Problems bekannt.

Gegenmaßnahmen

* Installation von [26]Google Chrome 3.0.195.24

Vulnerability ID

* [27]CVE-2009-0689

Aktuelle Version dieses Artikels
[28]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1597

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2009 RUS-CERT, Universität Stuttgart,
[29]http://cert.uni-stuttgart.de/

References

1. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#extract
2. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#affected
3. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#not-affected
4. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#platform
5. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#attack-vector
6. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#requirements
7. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#attack-vector-class
8. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#impact
9. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#type
10. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#risk
11. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#description
12. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#workaround
13. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#countermeasures
14. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#vulnerability-id
15. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#workaround
16. http://cert.uni-stuttgart.de/ticker/article-bare.php?mid=1597#countermeasures
17. http://de.wikipedia.org/wiki/Zeichenkette
18. http://google-chrome-browser.com/new-approach-browser-security-google-chrome-sandbox
19. http://cert.uni-stuttgart.de/ticker/charta.php#Gefaehrdungsstufen
20. http://www.google.com/chrome/
21. http://de.wikipedia.org/wiki/Zeichenkette
22. http://de.wikipedia.org/wiki/Gleitkommazahl
23. http://de.wikipedia.org/wiki/Betriebssystem
24. http://de.wikipedia.org/wiki/Benutzerrecht
25. http://google-chrome-browser.com/new-approach-browser-security-google-chrome-sandbox
26. http://googlechromereleases.blogspot.com/search/label/Stableupdates
27. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0689
28. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1597
29. http://cert.uni-stuttgart.de/

----------------------------------------------------------------------

Weitere Nachrichten: http://cert.uni-stuttgart.de/ticker/
Kommentare & Kritik bitte an ***@lists.cert.uni-stuttgart.de

Loading...