2.1 CVE-2011-2784

Exploit Ransomware Risk
 

O Google Chrome anterior a 13.0.782.107 permite que invasores remotos obtenham informações confidenciais por meio de uma solicitação para o log do programa GL, que revela um caminho local em uma entrada de log não especificada.
https://nvd.nist.gov/vuln/detail/CVE-2011-2784

Categorias

CWE-200 : Exposição de Informações Sensíveis a um Ator Não Autorizado
O produto expõe informação sensível a um actor que não está explicitamente autorizado a ter acesso a essa informação. Os programadores podem inserir informação sensível que não acreditam, ou podem esquecer-se de remover a informação sensível depois de esta ter sido processada. Erros ou fraquezas separados poderiam inadvertidamente disponibilizar a informação sensível a um agressor, tal como numa mensagem de erro detalhada que pode ser lida por uma parte não autorizada. Este termo é frequentemente utilizado nos avisos de vulnerabilidade para descrever uma consequência ou impacto técnico, para qualquer vulnerabilidade que tenha uma perda de confidencialidade. Muitas vezes, o CWE-200 pode ser mal utilizado para representar a perda de confidencialidade, mesmo quando o erro - ou seja, a fraqueza - não está directamente relacionado com a má gestão da própria informação, tal como uma leitura fora dos limites que acede a conteúdos de memória sensíveis; aqui, a leitura fora dos limites é a fraqueza principal, não a revelação da memória. Além disso, esta frase é também utilizada frequentemente em políticas e documentos legais, mas não se refere a qualquer divulgação de informação relevante em matéria de segurança. Este é um termo frequentemente utilizado, contudo o termo "fuga" tem múltiplas utilizações dentro da segurança. Em alguns casos, trata da exposição acidental de informação de uma fraqueza diferente, mas noutros casos (tais como "fuga de memória"), trata da localização inadequada de recursos, o que pode levar à exaustão. Como resultado, a CWE está a evitar activamente a utilização do termo "fuga de informação". Enumeração de nomes de utilizador válidos com base em respostas inconsistentes Enumeração de números de conta através de respostas inconsistentes. Enumeração de utilizadores através de discrepâncias nas mensagens de erro. O protocolo Telnet permite que os servidores obtenham informações de ambiente sensível dos clientes. O Script chama phpinfo(), revelando a configuração do sistema ao utilizador web O produto define uma TTL diferente quando uma porta está a ser filtrada do que quando não está a ser filtrada, o que permite aos atacantes remotos identificar portas filtradas através da comparação de TTLs. O sistema de controlo de versão permite aos atacantes remotos determinar a existência de ficheiros e directórios arbitrários através do comando -X para um ficheiro de histórico alternativo, o que faz com que diferentes mensagens de erro sejam devolvidas. A máquina virtual permite aos operadores de sítios maliciosos determinar a existência de ficheiros no cliente, medindo os atrasos na execução do método getSystemResource. O produto envia imediatamente uma mensagem de erro quando um utilizador não existe, o que permite aos atacantes remotos determinar nomes de utilizador válidos através de um ataque em tempo útil. O servidor POP3 revela uma palavra-passe numa mensagem de erro depois de vários comandos APOP serem enviados. Pode ser resultante de outra fraqueza. O programa revela uma palavra-passe numa mensagem de erro se o atacante puder desencadear certos erros na base de dados. Composto: aplicação executada com privilégios elevados (CWE-250) permite ao utilizador especificar um ficheiro restrito para processar, o que gera um erro de análise que derrama o conteúdo do ficheiro (CWE-209). O pedido directo ao ficheiro da biblioteca na aplicação web desencadeia a fuga de pathname na mensagem de erro. A sintaxe regexp malformada leva à exposição da informação na mensagem de erro. Senha exposta em informação de depuração. Cliente FTP com opção de depuração activada mostra a palavra-passe no ecrã. A plataforma de colaboração não limpa os e-mails da equipa numa resposta, permitindo a fuga de endereços de correio electrónico

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:* < 13.0.782.107

Exploits

id descrição datado
Nenhum exploit conhecido

CAPEC

id descrição gravidade
79 Usando Slashes em Codificação Alternativa
Alto
169 Pegada de pé
Muito fraco
224 Impressão digital
Muito fraco
285 ICMP Echo Request Ping
Baixo
287 TCP SYN Scan
Baixo
290 Enumerar registros MX (Mail Exchange)
Baixo
291 Transferências de zona DNS
Baixo
292 Host Discovery
Baixo
293 Traceroute Route Enumeration
Baixo
294 ICMP Address Mask Request
Baixo
295 Solicitação de carimbo de data / hora
Baixo
296 ICMP Information Request
Baixo
297 TCP ACK Ping
Baixo
298 UDP Ping
Baixo
299 TCP SYN Ping
Baixo
300 Port Scanning
Baixo
301 TCP Connect Scan
Baixo
302 TCP FIN Scan
Baixo
303 TCP Xmas Scan
Baixo
304 TCP Null Scan
Baixo
305 TCP ACK Scan
Baixo
306 TCP Window Scan
Baixo
307 TCP RPC Scan
Baixo
308 UDP Scan
Baixo
309 Mapeamento da topologia da rede
Baixo
310 Procurando software vulnerável
Baixo
312 Active OS Fingerprinting
Baixo
313 Impressão digital passiva do sistema operacional
Baixo
317 IP ID Sequencing Probe
Baixo
318 IP 'ID' Sonda de ordem de bytes com eco
Baixo
319 IP (DF) 'Não fragmentar bit' Sonda de eco
Baixo
320 TCP Timestamp Probe
Baixo
321 TCP Sequence Number Probe
Baixo
322 TCP (ISN) Maior Prova do Divisor Comum
Baixo
323 Teste de taxa do contador TCP (ISN)
Baixo
324 TCP (ISN) Sequence Predictability Probe
Baixo
325 Sonda TCP Congestion Control Flag (ECN)
Baixo
326 Teste do tamanho da janela inicial do TCP
Baixo
327 Probe de opções de TCP
Baixo
328 TCP 'RST' Sinalizador Checksum Probe
Baixo
329 Mensagem de erro ICMP Quoting Probe
Baixo
330 Mensagem de erro ICMP Echoing Integrity Probe
Baixo
472 Impressão digital do navegador
Baixo
497 File Discovery
Muito fraco
573 Process Footprinting
Baixo
574 Services Footprinting
Baixo
575 Footprinting da conta
Baixo
576 Group Permission Footprinting
Baixo
577 Owner Footprinting
Baixo
616 Estabelecer localização não autorizada
Média
646 Peripheral Footprinting
Média
651 Eavesdropping
Média
116 Escavação
Média
508 Shoulder Surfing
Alto
643 Identificar arquivos / diretórios compartilhados no sistema
Média
22 Explorando a confiança no cliente
Alto
59 Sessão de Falsificação de Credenciais através de Previsão
Alto
60 Reutilização de IDs de sessão (aka Session Replay)
Alto
13 Subverter valores de variáveis do ambiente
Muito alto

Sherlock® flash

Tire uma foto da sua rede informática em poucos cliques !

A solução de auditoria Sherlock® flash permite-lhe realizar uma auditoria para reforçar a segurança dos seus activos informáticos. Vulnerabilidade do seu equipamento físico e virtual. Planeamento de correcções por nível de prioridade e tempo disponível. Relatórios detalhados e intuitivos.

Descubra esta oferta

Sherlock® flash: 1ª solução instantânea de auditoria cibernética de segurança