wid-sec-w-2023-3018
Vulnerability from csaf_certbund
Published
2023-11-28 23:00
Modified
2024-02-18 23:00
Summary
Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Chrome ist ein Internet-Browser von Google.
Edge ist ein Internet-Browser von Microsoft
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen.
Betroffene Betriebssysteme
- Linux
- MacOS X
- Windows
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Chrome ist ein Internet-Browser von Google.\r\nEdge ist ein Internet-Browser von Microsoft", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux\n- MacOS X\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-3018 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3018.json", }, { category: "self", summary: "WID-SEC-2023-3018 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3018", }, { category: "external", summary: "Stable Channel Update for Desktop vom 2023-11-28", url: "http://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html", }, { category: "external", summary: "Release notes for Microsoft Edge Security Updates vom 2023-11-29", url: "https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security#november-29-2023", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-145F259A77 vom 2023-11-30", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-145f259a77", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-4E555AEDEB vom 2023-11-30", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-4e555aedeb", }, { category: "external", summary: "Fedora Security Advisory FEDORA-2023-CEAA6B19C1 vom 2023-11-30", url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-ceaa6b19c1", }, { category: "external", summary: "Debian Security Advisory DSA-5569 vom 2023-11-30", url: "https://lists.debian.org/debian-security-announce/2023/msg00265.html", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-2537CCF8B5 vom 2023-11-30", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-2537ccf8b5", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-46696CC30B vom 2023-11-30", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-46696cc30b", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-D47BCE8E4E vom 2023-11-30", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-d47bce8e4e", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-D0B9BCB64F vom 2023-12-07", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-d0b9bcb64f", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-259055935D vom 2023-12-07", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-259055935d", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-8D617060EF vom 2023-12-07", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-8d617060ef", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-D1B0DF83E0 vom 2023-12-09", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-d1b0df83e0", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-A0FCD69D86 vom 2023-12-09", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-a0fcd69d86", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-3782F9A3BF vom 2023-12-09", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-3782f9a3bf", }, { category: "external", summary: "IGEL Security Notice ISN-2023-32 vom 2023-12-12", url: "https://kb.igel.com/securitysafety/en/isn-2023-32-chromium-vulnerabilities-108336120.html", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-A79D31DF77 vom 2023-12-14", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-a79d31df77", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-0BDF9BF395 vom 2023-12-14", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-0bdf9bf395", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-5418332424 vom 2023-12-14", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-5418332424", }, { category: "external", summary: "Fedora Security Advisory FEDORA-EPEL-2023-B300E89045 vom 2023-12-22", url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-b300e89045", }, { category: "external", summary: "Gentoo Linux Security Advisory GLSA-202401-34 vom 2024-01-31", url: "https://security.gentoo.org/glsa/202401-34", }, { category: "external", summary: "Gentoo Linux Security Advisory GLSA-202402-14 vom 2024-02-18", url: "https://security.gentoo.org/glsa/202402-14", }, ], source_lang: "en-US", title: "Google Chrome / Microsoft Edge: Mehrere Schwachstellen", tracking: { current_release_date: "2024-02-18T23:00:00.000+00:00", generator: { date: "2024-08-15T18:02:07.040+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-3018", initial_release_date: "2023-11-28T23:00:00.000+00:00", revision_history: [ { date: "2023-11-28T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-11-29T23:00:00.000+00:00", number: "2", summary: "Microsoft Edge hnzugefügt", }, { date: "2023-11-30T23:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian und Fedora aufgenommen", }, { date: "2023-12-06T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2023-12-10T23:00:00.000+00:00", number: "5", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2023-12-12T23:00:00.000+00:00", number: "6", summary: "Neue Updates von IGEL aufgenommen", }, { date: "2023-12-14T23:00:00.000+00:00", number: "7", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2023-12-21T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Fedora aufgenommen", }, { date: "2024-01-31T23:00:00.000+00:00", number: "9", summary: "Neue Updates von Gentoo aufgenommen", }, { date: "2024-02-18T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Gentoo aufgenommen", }, ], status: "final", version: "10", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "Fedora Linux", product: { name: "Fedora Linux", product_id: "74185", product_identification_helper: { cpe: "cpe:/o:fedoraproject:fedora:-", }, }, }, ], category: "vendor", name: "Fedora", }, { branches: [ { category: "product_name", name: "Gentoo Linux", product: { name: "Gentoo Linux", product_id: "T012167", product_identification_helper: { cpe: "cpe:/o:gentoo:linux:-", }, }, }, ], category: "vendor", name: "Gentoo", }, { branches: [ { branches: [ { category: "product_version_range", name: "< 119.0.6045.199", product: { name: "Google Chrome < 119.0.6045.199", product_id: "T031385", }, }, { category: "product_version_range", name: "< 119.0.6045.200", product: { name: "Google Chrome < 119.0.6045.200", product_id: "T031386", }, }, ], category: "product_name", name: "Chrome", }, ], category: "vendor", name: "Google", }, { branches: [ { branches: [ { category: "product_version", name: "11", product: { name: "IGEL OS 11", product_id: "T030282", product_identification_helper: { cpe: "cpe:/o:igel:os:11", }, }, }, { category: "product_version", name: "12", product: { name: "IGEL OS 12", product_id: "T030283", product_identification_helper: { cpe: "cpe:/o:igel:os:12", }, }, }, ], category: "product_name", name: "OS", }, ], category: "vendor", name: "IGEL", }, { branches: [ { branches: [ { category: "product_version_range", name: "< 119.0.2151.97", product: { name: "Microsoft Edge < 119.0.2151.97", product_id: "T031413", }, }, { category: "product_version_range", name: "< Extended Stable Channel 118.0.2088.122", product: { name: "Microsoft Edge < Extended Stable Channel 118.0.2088.122", product_id: "T031415", }, }, ], category: "product_name", name: "Edge", }, ], category: "vendor", name: "Microsoft", }, ], }, vulnerabilities: [ { cve: "CVE-2023-6351", notes: [ { category: "description", text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "2951", "T030282", "T012167", "T030283", "74185", ], }, release_date: "2023-11-28T23:00:00.000+00:00", title: "CVE-2023-6351", }, { cve: "CVE-2023-6350", notes: [ { category: "description", text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "2951", "T030282", "T012167", "T030283", "74185", ], }, release_date: "2023-11-28T23:00:00.000+00:00", title: "CVE-2023-6350", }, { cve: "CVE-2023-6348", notes: [ { category: "description", text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "2951", "T030282", "T012167", "T030283", "74185", ], }, release_date: "2023-11-28T23:00:00.000+00:00", title: "CVE-2023-6348", }, { cve: "CVE-2023-6347", notes: [ { category: "description", text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "2951", "T030282", "T012167", "T030283", "74185", ], }, release_date: "2023-11-28T23:00:00.000+00:00", title: "CVE-2023-6347", }, { cve: "CVE-2023-6346", notes: [ { category: "description", text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "2951", "T030282", "T012167", "T030283", "74185", ], }, release_date: "2023-11-28T23:00:00.000+00:00", title: "CVE-2023-6346", }, { cve: "CVE-2023-6345", notes: [ { category: "description", text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "2951", "T030282", "T012167", "T030283", "74185", ], }, release_date: "2023-11-28T23:00:00.000+00:00", title: "CVE-2023-6345", }, ], }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
Title of the comment
Description of the comment
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.