| Title | Google Chrome の browser/safe_browsing/srt_field_trial_win.cc における chrome_cleanup_tool.exe ファイルを偽造される脆弱性 |
|---|---|
| Summary | Google Chrome の browser/safe_browsing/srt_field_trial_win.cc は、Software Removal Tool の取得に dl.google.com の HTTPS サービスを使用しないため、chrome_cleanup_tool.exe (別名 CCT) ファイルを偽造される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
| Possible impacts | 第三者により、HTTP セッションの中間者攻撃 (MITM attack) を介して、chrome_cleanup_tool.exe (別名 CCT) ファイルを偽造される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | May 25, 2016, midnight |
| Registration Date | June 7, 2016, 4:37 p.m. |
| Last Update | Aug. 31, 2016, 6:11 p.m. |
| CVSS3.0 : 警告 | |
| Score | 5.3 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N |
| CVSS2.0 : 注意 | |
| Score | 2.6 |
|---|---|
| Vector | AV:N/AC:H/Au:N/C:N/I:P/A:N |
| レッドハット |
| Red Hat Enterprise Linux Desktop 6 i386 |
| Red Hat Enterprise Linux Desktop 6 x86_64 |
| Red Hat Enterprise Linux Server 6 i386 |
| Red Hat Enterprise Linux Server 6 x86_64 |
| Red Hat Enterprise Linux Workstation 6 i386 |
| Red Hat Enterprise Linux Workstation 6 x86_64 |
| Debian |
| Debian GNU/Linux 8.0 |
| Google Chrome 51.0.2704.63 未満 |
| SUSE |
| SUSE Package Hub for SUSE Linux Enterprise 12 |
| openSUSE project |
| openSUSE 13.2 |
| openSUSE Leap 42.1 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2016年06月07日] 掲載 [2016年08月31日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:レッドハット (RHSA-2016:1190) を追加 ベンダ情報:openSUSE project (openSUSE-SU-2016:1433) を追加 ベンダ情報:openSUSE project (openSUSE-SU-2016:1496) を追加 ベンダ情報:openSUSE project (openSUSE-SU-2016:1430) を追加 ベンダ情報:Debian (DSA-3590) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | browser/safe_browsing/srt_field_trial_win.cc in Google Chrome before 51.0.2704.63 does not use the HTTPS service on dl.google.com to obtain the Software Removal Tool, which allows remote attackers to spoof the chrome_cleanup_tool.exe (aka CCT) file via a man-in-the-middle attack on an HTTP session. |
|---|---|
| Publication Date | June 6, 2016, 8:59 a.m. |
| Registration Date | Jan. 26, 2021, 2:07 p.m. |
| Last Update | Nov. 21, 2024, 11:46 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:suse:linux_enterprise:12.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:* | 50.0.2661.102 | ||||