Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-02051

Опубликовано: 23 июл. 2016
Источник: fstec
CVSS2: 9.3
EPSS Низкий

Описание

Уязвимость реализации PPAPI браузера Google Chrome связана с отсутствием проверки источника IPC-сообщений для системы управления процессами плагинов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти защитный механизм песочницы путем отправки сообщения, связанного с broker_process_dispatcher.cc, ppapi_plugin_process_host.cc, ppapi_thread.cc, и render_frame_message_filter.cc

Вендор

Google Inc

Наименование ПО

Google Chrome

Версия ПО

до 52.0.2743.82 (Google Chrome)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. MacOS X
Сообщество свободного программного обеспечения Linux .
Microsoft Corp Windows -
Microsoft Corp Windows -
Apple Inc. MacOS X
Apple Inc. MacOS X

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://googlechromereleases.blogspot.com/2016/07/stable-channel-update.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 80%
0.01438
Низкий

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.6
ubuntu
больше 9 лет назад

The PPAPI implementation in Google Chrome before 52.0.2743.82 does not validate the origin of IPC messages to the plugin broker process that should have come from the browser process, which allows remote attackers to bypass a sandbox protection mechanism via an unexpected message type, related to broker_process_dispatcher.cc, ppapi_plugin_process_host.cc, ppapi_thread.cc, and render_frame_message_filter.cc.

CVSS3: 8.8
redhat
больше 9 лет назад

The PPAPI implementation in Google Chrome before 52.0.2743.82 does not validate the origin of IPC messages to the plugin broker process that should have come from the browser process, which allows remote attackers to bypass a sandbox protection mechanism via an unexpected message type, related to broker_process_dispatcher.cc, ppapi_plugin_process_host.cc, ppapi_thread.cc, and render_frame_message_filter.cc.

CVSS3: 9.6
nvd
больше 9 лет назад

The PPAPI implementation in Google Chrome before 52.0.2743.82 does not validate the origin of IPC messages to the plugin broker process that should have come from the browser process, which allows remote attackers to bypass a sandbox protection mechanism via an unexpected message type, related to broker_process_dispatcher.cc, ppapi_plugin_process_host.cc, ppapi_thread.cc, and render_frame_message_filter.cc.

CVSS3: 9.6
debian
больше 9 лет назад

The PPAPI implementation in Google Chrome before 52.0.2743.82 does not ...

CVSS3: 9.6
github
больше 3 лет назад

The PPAPI implementation in Google Chrome before 52.0.2743.82 does not validate the origin of IPC messages to the plugin broker process that should have come from the browser process, which allows remote attackers to bypass a sandbox protection mechanism via an unexpected message type, related to broker_process_dispatcher.cc, ppapi_plugin_process_host.cc, ppapi_thread.cc, and render_frame_message_filter.cc.

EPSS

Процентиль: 80%
0.01438
Низкий

9.3 Critical

CVSS2