2.1 CVE-2011-2784

Exploit Ransomware Risk
 

Google Chrome avant 13.0.782.107 permet aux attaquants distants d'obtenir des informations sensibles via une requête pour le journal du programme GL, qui révèle un chemin local dans une entrée de journal non spécifiée.
https://nvd.nist.gov/vuln/detail/CVE-2011-2784

Catégories

CWE-200 : Exposition d'informations sensibles à un acteur non autorisé

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:* < 13.0.782.107


REMEDIATION




EXPLOITS


Exploit-db.com

id description date
Pas d'exploit connu

Autres (github, ...)

Url
google-chrome-gl-path-disclosure(68946)


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
116 Excavation
Moyenne
13 Subvertir les valeurs des variables d'environnement
Très haute
169 Empreintes digitales
Très faible
22 Exploiter la confiance du client
Haute
224 Prise d'empreintes digitales
Très faible
285 ICMP Echo Request Ping
Faible
287 TCP SYN Scan
Faible
290 Enumerate Mail Exchange (MX) Records
Faible
291 Transferts de zone DNS
Faible
292 Découverte de l'hôte
Faible
293 Traceroute Route Enumeration
Faible
294 ICMP Address Mask Request
Faible
295 Timestamp Request
Faible
296 ICMP Information Request
Faible
297 TCP ACK Ping
Faible
298 UDP Ping
Faible
299 TCP SYN Ping
Faible
300 Port Scanning
Faible
301 TCP Connect Scan
Faible
302 TCP FIN Scan
Faible
303 TCP Xmas Scan
Faible
304 TCP Null Scan
Faible
305 TCP ACK Scan
Faible
306 TCP Window Scan
Faible
307 TCP RPC Scan
Faible
308 UDP Scan
Faible
309 Cartographie de la topologie des réseaux
Faible
310 Scanning for Vulnerable Software
Faible
312 Active OS Fingerprinting
Faible
313 Passive OS Fingerprinting
Faible
317 IP ID Sequencing Probe
Faible
318 IP 'ID' Echoed Byte-Order Probe
Faible
319 IP (DF) 'Don't Fragment Bit' Echoing Probe
Faible
320 TCP Timestamp Probe
Faible
321 TCP Sequence Number Probe
Faible
322 TCP (ISN) Greatest Common Divisor Probe
Faible
323 TCP (ISN) Counter Rate Probe
Faible
324 TCP (ISN) Sequence Predictability Probe
Faible
325 Sonde TCP de contrôle de congestion (ECN)
Faible
326 TCP Initial Window Size Probe
Faible
327 TCP Options Probe
Faible
328 TCP 'RST' Flag Checksum Probe
Faible
329 ICMP Error Message Quoting Probe
Faible
330 ICMP Error Message Echoing Integrity Probe
Faible
472 Browser Fingerprinting
Faible
497 Découverte de fichiers
Très faible
508 Shoulder Surfing
Haute
573 Process Footprinting
Faible
574 Services Footprinting
Faible
575 Account Footprinting
Faible
576 Group Permission Footprinting
Faible
577 Empreinte du propriétaire
Faible
59 Falsification des justificatifs de session par prédiction
Haute
60 Réutilisation des ID de session (aka Session Replay)
Haute
616 Etablir la localisation du malfaiteur
Moyenne
643 Identifier les fichiers/répertoires partagés sur le système
Moyenne
646 Empreinte périphérique
Moyenne
651 Eavesdropping
Moyenne
79 Utilisation des barres obliques dans le codage alternatif
Haute


MITRE


Techniques

id description
T1007 Découverte des services du système
T1016 Configuration du réseau du système Découverte
T1018 Découverte du système à distance
T1033 Découverte du propriétaire/utilisateur du système
T1036.005 Mascarade : Faire correspondre un nom ou un lieu légitime
T1046 Analyse des services réseau
T1049 Découverte des connexions réseau du système
T1057 Découverte du processus
T1069 Découverte des groupes de permission
T1082 Découverte d'informations sur le système
T1083 Découverte de fichiers et de répertoires
T1087 Découverte du compte
T1111 Interception de l'authentification multifactorielle
T1120 Découverte de périphériques
T1124 Découverte du temps système
T1134.001 Manipulation de jetons d'accès : usurpation d'identité/vol de jetons
T1135 Découverte des partages réseau
T1217 Découverte des signets du navigateur
T1550.004 Utiliser un autre matériel d'authentification : Cookie de session Web
T1562.003 Défenses contre l'impuissance : enregistrement de l'historique des commandes de l'impuissance
T1574.006 Flux d'exécution du détournement : détournement du linker dynamique
T1574.007 Flux d'exécution du détournement : Interception du chemin par la variable d'environnement PATH
T1590 Recueillir des informations sur le réseau des victimes
T1592 Recueillir les informations sur l'hôte de la victime
T1595 Balayage actif
T1615 Découverte de la politique de groupe
© 2022 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

Atténuations

id description
T1036.005
T1046
T1087 Empêcher l'énumération des comptes d'administrateur lorsqu'une application s'élève par le biais de l'UAC, car cela peut conduire à la divulgation des noms de comptes. La clé de registre est située <code>HKLMSoftWAREMicrosoftWindowsCurrentVersionPoliciesCredUIEnumerateAdministrators</code>. Il peut être désactivé par le biais d'une GPO : Configuration de l'ordinateur > [Politiques] > Modèles d'administration > Composants Windows > Credential User Interface : E numération des comptes d'administrateur lors de l'élévation.
T1111 Retirer les cartes à puce lorsqu'elles ne sont pas utilisées.
T1134.001 Un adversaire doit déjà disposer d'un accès de niveau administrateur sur le système local pour pouvoir utiliser pleinement cette technique ; veillez à limiter les utilisateurs et les comptes aux privilèges les moins importants dont ils ont besoin.
T1135 Activez le paramètre de sécurité "Ne pas autoriser l'énumération anonyme des comptes et des partages SAM" de la stratégie de groupe de Windows pour limiter les utilisateurs qui peuvent énumérer les partages réseau.
T1550.004
T1562.003 Assurez-vous que la variable d'environnement <code>HISTCONTROL</code> est définie sur "ignoredups" au lieu de "ignoreboth" ou "ignorepace".
T1574.006 Lorsque la protection de l'intégrité du système (SIP) est activée dans macOS, les variables d'environnement susmentionnées sont ignorées lors de l'exécution de binaires protégés. Les applications tierces peuvent également tirer parti de l'exécution renforcée d'Apple, en veillant à ce que ces variables d'environnement soient soumises à des restrictions imposées. Les administrateurs peuvent ajouter des restrictions aux applications en définissant les bits setuid et/ou setgid, en utilisant des droits, ou en ayant un segment __RESTRICT dans le binaire Mach-O.
T1574.007
T1590 Cette technique ne peut pas être facilement atténuée par des contrôles préventifs car elle est basée sur des comportements effectués en dehors du champ d'application des défenses et des contrôles de l'entreprise. Les efforts doivent se concentrer sur la réduction de la quantité et de la sensibilité des données accessibles aux parties externes.
T1592 Cette technique ne peut pas être facilement atténuée par des contrôles préventifs car elle est basée sur des comportements effectués en dehors du champ d'application des défenses et des contrôles de l'entreprise. Les efforts doivent se concentrer sur la réduction de la quantité et de la sensibilité des données accessibles aux parties externes.
T1595 Cette technique ne peut pas être facilement atténuée par des contrôles préventifs car elle est basée sur des comportements effectués en dehors du champ d'application des défenses et des contrôles de l'entreprise. Les efforts doivent se concentrer sur la réduction de la quantité et de la sensibilité des données accessibles aux parties externes.
© 2022 The MITRE Corporation. Cet ouvrage est reproduit et distribué avec l'autorisation de The MITRE Corporation.