2.1 CVE-2011-2784

Exploit Ransomware Risk
 

Google Chrome vor 13.0.782.107 ermöglicht entfernten Angreifern, vertrauliche Informationen über eine Anfrage für das GL-Programmprotokoll zu erhalten, die einen lokalen Pfad in einem nicht spezifizierten Protokolleintrag offenbart.
https://nvd.nist.gov/vuln/detail/CVE-2011-2784

Kategorien

CWE-200 : Preisgabe von sensiblen Informationen an einen unbefugten Akteur

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:* < 13.0.782.107


REMEDIERUNG




EXPLOITS


Exploit-db.com

id beschreibung datum
Keine bekannten Exploits

Andere (github, ...)

Url
google-chrome-gl-path-disclosure(68946)


CAPEC


Common Attack Pattern Enumerations and Classifications

id beschreibung schweregrad
116 Excavation
Mittel
13 Umgebungsvariablenwerte unterwandern
Sehr hoch
169 Footprinting
Sehr niedrig
22 Exploiting Trust in Client
Hoch
224 Fingerprinting
Sehr niedrig
285 ICMP Echo Request Ping
Niedrig
287 TCP SYN Scan
Niedrig
290 Enumerate Mail Exchange (MX) Records
Niedrig
291 DNS Zone Transfers
Niedrig
292 Host Discovery
Niedrig
293 Traceroute Route Enumeration
Niedrig
294 ICMP Address Mask Request
Niedrig
295 Timestamp Request
Niedrig
296 ICMP Information Request
Niedrig
297 TCP ACK Ping
Niedrig
298 UDP Ping
Niedrig
299 TCP SYN Ping
Niedrig
300 Port Scanning
Niedrig
301 TCP Connect Scan
Niedrig
302 TCP FIN Scan
Niedrig
303 TCP Xmas Scan
Niedrig
304 TCP Null Scan
Niedrig
305 TCP ACK Scan
Niedrig
306 TCP Window Scan
Niedrig
307 TCP RPC Scan
Niedrig
308 UDP Scan
Niedrig
309 Network Topology Mapping
Niedrig
310 Scanning for Vulnerable Software
Niedrig
312 Active OS Fingerprinting
Niedrig
313 Passive OS Fingerprinting
Niedrig
317 IP ID Sequencing Probe
Niedrig
318 IP 'ID' Echoed Byte-Order Probe
Niedrig
319 IP (DF) 'Don't Fragment Bit' Echoing Probe
Niedrig
320 TCP Timestamp Probe
Niedrig
321 TCP Sequence Number Probe
Niedrig
322 TCP (ISN) Greatest Common Divisor Probe
Niedrig
323 TCP (ISN) Counter Rate Probe
Niedrig
324 TCP (ISN) Sequence Predictability Probe
Niedrig
325 TCP Congestion Control Flag (ECN) Probe
Niedrig
326 TCP Initial Window Size Probe
Niedrig
327 TCP Options Probe
Niedrig
328 TCP 'RST' Flag Checksum Probe
Niedrig
329 ICMP Error Message Quoting Probe
Niedrig
330 ICMP Error Message Echoing Integrity Probe
Niedrig
472 Browser Fingerprinting
Niedrig
497 File Discovery
Sehr niedrig
508 Shoulder Surfing
Hoch
573 Process Footprinting
Niedrig
574 Services Footprinting
Niedrig
575 Account Footprinting
Niedrig
576 Group Permission Footprinting
Niedrig
577 Owner Footprinting
Niedrig
59 Sitzungsnachweisfälschung durch Vorhersage
Hoch
60 Wiederverwendung von Session-IDs (aka Session Replay)
Hoch
616 Establish Rogue Location
Mittel
643 Identify Shared Files/Directories on System
Mittel
646 Peripheral Footprinting
Mittel
651 Eavesdropping
Mittel
79 Schrägstriche in alternativer Kodierung verwenden
Hoch


MITRE


Techniken

id beschreibung
T1007 Systemdienst-Ermittlung
T1016 System Netzwerkkonfiguration Erkennung
T1018 Fernerkundung von Systemen
T1033 Erkennung des Systembesitzers/Benutzers
T1036.005 Maskerade: Legitimen Namen oder Standort anpassen
T1046 Scannen von Netzwerkdiensten
T1049 System Netzwerk-Verbindungen Erkennung
T1057 Prozess Entdeckung
T1069 Erkennung von Berechtigungsgruppen
T1082 Suche nach Systeminformationen
T1083 Suche nach Dateien und Verzeichnissen
T1087 Kontoentdeckung
T1111 Abfangen der Multi-Faktor-Authentifizierung
T1120 Erkennung von Peripheriegeräten
T1124 System Time Discovery
T1134.001 Manipulation von Zugangstoken: Token-Impersonation/Diebstahl
T1135 Erkennung von Netzwerkfreigaben
T1217 Browser-Lesezeichen-Entdeckung
T1550.004 Alternatives Authentifizierungsmaterial verwenden: Websession-Cookie
T1562.003 Verteidigungen beeinträchtigen:Protokollierung der Befehlshistorie beeinträchtigen
T1574.006 Hijack-Ausführungsablauf: Dynamisches Linker-Hijacking
T1574.007 Hijack-Ausführungsablauf: Abfangen von Pfaden durch die Umgebungsvariable PATH
T1590 Sammeln von Informationen über das Opfernetzwerk
T1592 Sammeln von Informationen über das Opfer
T1595 Aktives Scannen
T1615 Gruppenrichtlinien-Ermittlung
© 2022 The MITRE Corporation. Dieses Werk wird mit Genehmigung von The MITRE Corporation vervielfältigt und verbreitet.

Abhilfemaßnahmen

id beschreibung
T1036.005
T1046
T1087 Verhindern Sie, dass Administratorkonten aufgezählt werden, wenn eine Anwendung die Berechtigung über die Benutzerkontensteuerung erhöht, da dies zur Offenlegung von Kontonamen führen kann. Der Registrierungsschlüssel befindet sich unter <code>HKLM SOFTWAREMicrosoftWindowsCurrentVersionPoliciesCredUIEnumerateAdministrators</code>. Es kann über GPO deaktiviert werden: Computerkonfiguration > [Richtlinien] > Administrative Vorlagen > Windows-Komponenten > Credential User Interface: E numerate administrator accounts on elevation.
T1111 Entfernen Sie die Smartcards, wenn sie nicht benutzt werden.
T1134.001 Ein Angreifer muss bereits über Administratorrechte auf dem lokalen System verfügen, um diese Technik in vollem Umfang nutzen zu können; stellen Sie sicher, dass Sie Benutzer und Konten auf die geringsten erforderlichen Rechte beschränken.
T1135 Aktivieren Sie die Sicherheitseinstellung der Windows-Gruppenrichtlinie "Anonyme Aufzählung von SAM-Konten und Freigaben nicht zulassen", um die Benutzer einzuschränken, die Netzwerkfreigaben aufzählen können.
T1550.004
T1562.003 Stellen Sie sicher, dass die <code>HISTCONTROL</code> Umgebungsvariable auf "ignoredups" statt auf "ignoreboth" oder "ignorespace" gesetzt ist.
T1574.006 Wenn Systemintegritätsschutz (SIP) in macOS aktiviert ist, werden die oben genannten Umgebungsvariablen bei der Ausführung geschützter Binärdateien ignoriert. Anwendungen von Drittanbietern können auch Apples Hardened Runtime nutzen, um sicherzustellen, dass diese Umgebungsvariablen auferlegten Einschränkungen unterworfen sind. Administratoren können Anwendungen Einschränkungen hinzufügen, indem sie die setuid- und/oder setgid-Bits setzen, Berechtigungen verwenden oder ein __RESTRICT-Segment in der Mach-O-Binärdatei haben.
T1574.007
T1590 Diese Technik lässt sich nicht ohne weiteres durch präventive Kontrollen eindämmen, da sie auf Verhaltensweisen beruht, die außerhalb des Geltungsbereichs von Unternehmensschutzmaßnahmen und -kontrollen liegen. Die Bemühungen sollten sich darauf konzentrieren, die Menge und Sensibilität der Daten, die für externe Parteien zugänglich sind, zu minimieren.
T1592 Diese Technik lässt sich nicht ohne weiteres durch präventive Kontrollen eindämmen, da sie auf Verhaltensweisen beruht, die außerhalb des Geltungsbereichs von Unternehmensschutzmaßnahmen und -kontrollen liegen. Die Bemühungen sollten sich darauf konzentrieren, die Menge und Sensibilität der Daten, die für externe Parteien zugänglich sind, zu minimieren.
T1595 Diese Technik lässt sich nicht ohne weiteres durch präventive Kontrollen eindämmen, da sie auf Verhaltensweisen beruht, die außerhalb des Geltungsbereichs von Unternehmensschutzmaßnahmen und -kontrollen liegen. Die Bemühungen sollten sich darauf konzentrieren, die Menge und Sensibilität der Daten, die für externe Parteien zugänglich sind, zu minimieren.
© 2022 The MITRE Corporation. Dieses Werk wird mit Genehmigung von The MITRE Corporation vervielfältigt und verbreitet.