wid-sec-w-2023-3018
Vulnerability from csaf_certbund
Published
2023-11-28 23:00
Modified
2024-02-18 23:00
Summary
Google Chrome / Microsoft Edge: Mehrere Schwachstellen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Chrome ist ein Internet-Browser von Google. Edge ist ein Internet-Browser von Microsoft
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen.
Betroffene Betriebssysteme
- Linux - MacOS X - Windows



{
   document: {
      aggregate_severity: {
         text: "mittel",
      },
      category: "csaf_base",
      csaf_version: "2.0",
      distribution: {
         tlp: {
            label: "WHITE",
            url: "https://www.first.org/tlp/",
         },
      },
      lang: "de-DE",
      notes: [
         {
            category: "legal_disclaimer",
            text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.",
         },
         {
            category: "description",
            text: "Chrome ist ein Internet-Browser von Google.\r\nEdge ist ein Internet-Browser von Microsoft",
            title: "Produktbeschreibung",
         },
         {
            category: "summary",
            text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Microsoft Edge ausnutzen, um nicht näher spezifizierte Angriffe durchzuführen.",
            title: "Angriff",
         },
         {
            category: "general",
            text: "- Linux\n- MacOS X\n- Windows",
            title: "Betroffene Betriebssysteme",
         },
      ],
      publisher: {
         category: "other",
         contact_details: "csaf-provider@cert-bund.de",
         name: "Bundesamt für Sicherheit in der Informationstechnik",
         namespace: "https://www.bsi.bund.de",
      },
      references: [
         {
            category: "self",
            summary: "WID-SEC-W-2023-3018 - CSAF Version",
            url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3018.json",
         },
         {
            category: "self",
            summary: "WID-SEC-2023-3018 - Portal Version",
            url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3018",
         },
         {
            category: "external",
            summary: "Stable Channel Update for Desktop vom 2023-11-28",
            url: "http://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html",
         },
         {
            category: "external",
            summary: "Release notes for Microsoft Edge Security Updates vom 2023-11-29",
            url: "https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security#november-29-2023",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-2023-145F259A77 vom 2023-11-30",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-145f259a77",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-2023-4E555AEDEB vom 2023-11-30",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-4e555aedeb",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-2023-CEAA6B19C1 vom 2023-11-30",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-2023-ceaa6b19c1",
         },
         {
            category: "external",
            summary: "Debian Security Advisory DSA-5569 vom 2023-11-30",
            url: "https://lists.debian.org/debian-security-announce/2023/msg00265.html",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-2537CCF8B5 vom 2023-11-30",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-2537ccf8b5",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-46696CC30B vom 2023-11-30",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-46696cc30b",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-D47BCE8E4E vom 2023-11-30",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-d47bce8e4e",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-D0B9BCB64F vom 2023-12-07",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-d0b9bcb64f",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-259055935D vom 2023-12-07",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-259055935d",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-8D617060EF vom 2023-12-07",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-8d617060ef",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-D1B0DF83E0 vom 2023-12-09",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-d1b0df83e0",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-A0FCD69D86 vom 2023-12-09",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-a0fcd69d86",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-3782F9A3BF vom 2023-12-09",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-3782f9a3bf",
         },
         {
            category: "external",
            summary: "IGEL Security Notice ISN-2023-32 vom 2023-12-12",
            url: "https://kb.igel.com/securitysafety/en/isn-2023-32-chromium-vulnerabilities-108336120.html",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-A79D31DF77 vom 2023-12-14",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-a79d31df77",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-0BDF9BF395 vom 2023-12-14",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-0bdf9bf395",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-5418332424 vom 2023-12-14",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-5418332424",
         },
         {
            category: "external",
            summary: "Fedora Security Advisory FEDORA-EPEL-2023-B300E89045 vom 2023-12-22",
            url: "https://bodhi.fedoraproject.org/updates/FEDORA-EPEL-2023-b300e89045",
         },
         {
            category: "external",
            summary: "Gentoo Linux Security Advisory GLSA-202401-34 vom 2024-01-31",
            url: "https://security.gentoo.org/glsa/202401-34",
         },
         {
            category: "external",
            summary: "Gentoo Linux Security Advisory GLSA-202402-14 vom 2024-02-18",
            url: "https://security.gentoo.org/glsa/202402-14",
         },
      ],
      source_lang: "en-US",
      title: "Google Chrome / Microsoft Edge: Mehrere Schwachstellen",
      tracking: {
         current_release_date: "2024-02-18T23:00:00.000+00:00",
         generator: {
            date: "2024-08-15T18:02:07.040+00:00",
            engine: {
               name: "BSI-WID",
               version: "1.3.5",
            },
         },
         id: "WID-SEC-W-2023-3018",
         initial_release_date: "2023-11-28T23:00:00.000+00:00",
         revision_history: [
            {
               date: "2023-11-28T23:00:00.000+00:00",
               number: "1",
               summary: "Initiale Fassung",
            },
            {
               date: "2023-11-29T23:00:00.000+00:00",
               number: "2",
               summary: "Microsoft Edge hnzugefügt",
            },
            {
               date: "2023-11-30T23:00:00.000+00:00",
               number: "3",
               summary: "Neue Updates von Debian und Fedora aufgenommen",
            },
            {
               date: "2023-12-06T23:00:00.000+00:00",
               number: "4",
               summary: "Neue Updates von Fedora aufgenommen",
            },
            {
               date: "2023-12-10T23:00:00.000+00:00",
               number: "5",
               summary: "Neue Updates von Fedora aufgenommen",
            },
            {
               date: "2023-12-12T23:00:00.000+00:00",
               number: "6",
               summary: "Neue Updates von IGEL aufgenommen",
            },
            {
               date: "2023-12-14T23:00:00.000+00:00",
               number: "7",
               summary: "Neue Updates von Fedora aufgenommen",
            },
            {
               date: "2023-12-21T23:00:00.000+00:00",
               number: "8",
               summary: "Neue Updates von Fedora aufgenommen",
            },
            {
               date: "2024-01-31T23:00:00.000+00:00",
               number: "9",
               summary: "Neue Updates von Gentoo aufgenommen",
            },
            {
               date: "2024-02-18T23:00:00.000+00:00",
               number: "10",
               summary: "Neue Updates von Gentoo aufgenommen",
            },
         ],
         status: "final",
         version: "10",
      },
   },
   product_tree: {
      branches: [
         {
            branches: [
               {
                  category: "product_name",
                  name: "Debian Linux",
                  product: {
                     name: "Debian Linux",
                     product_id: "2951",
                     product_identification_helper: {
                        cpe: "cpe:/o:debian:debian_linux:-",
                     },
                  },
               },
            ],
            category: "vendor",
            name: "Debian",
         },
         {
            branches: [
               {
                  category: "product_name",
                  name: "Fedora Linux",
                  product: {
                     name: "Fedora Linux",
                     product_id: "74185",
                     product_identification_helper: {
                        cpe: "cpe:/o:fedoraproject:fedora:-",
                     },
                  },
               },
            ],
            category: "vendor",
            name: "Fedora",
         },
         {
            branches: [
               {
                  category: "product_name",
                  name: "Gentoo Linux",
                  product: {
                     name: "Gentoo Linux",
                     product_id: "T012167",
                     product_identification_helper: {
                        cpe: "cpe:/o:gentoo:linux:-",
                     },
                  },
               },
            ],
            category: "vendor",
            name: "Gentoo",
         },
         {
            branches: [
               {
                  branches: [
                     {
                        category: "product_version_range",
                        name: "< 119.0.6045.199",
                        product: {
                           name: "Google Chrome < 119.0.6045.199",
                           product_id: "T031385",
                        },
                     },
                     {
                        category: "product_version_range",
                        name: "< 119.0.6045.200",
                        product: {
                           name: "Google Chrome < 119.0.6045.200",
                           product_id: "T031386",
                        },
                     },
                  ],
                  category: "product_name",
                  name: "Chrome",
               },
            ],
            category: "vendor",
            name: "Google",
         },
         {
            branches: [
               {
                  branches: [
                     {
                        category: "product_version",
                        name: "11",
                        product: {
                           name: "IGEL OS 11",
                           product_id: "T030282",
                           product_identification_helper: {
                              cpe: "cpe:/o:igel:os:11",
                           },
                        },
                     },
                     {
                        category: "product_version",
                        name: "12",
                        product: {
                           name: "IGEL OS 12",
                           product_id: "T030283",
                           product_identification_helper: {
                              cpe: "cpe:/o:igel:os:12",
                           },
                        },
                     },
                  ],
                  category: "product_name",
                  name: "OS",
               },
            ],
            category: "vendor",
            name: "IGEL",
         },
         {
            branches: [
               {
                  branches: [
                     {
                        category: "product_version_range",
                        name: "< 119.0.2151.97",
                        product: {
                           name: "Microsoft Edge < 119.0.2151.97",
                           product_id: "T031413",
                        },
                     },
                     {
                        category: "product_version_range",
                        name: "< Extended Stable Channel 118.0.2088.122",
                        product: {
                           name: "Microsoft Edge < Extended Stable Channel 118.0.2088.122",
                           product_id: "T031415",
                        },
                     },
                  ],
                  category: "product_name",
                  name: "Edge",
               },
            ],
            category: "vendor",
            name: "Microsoft",
         },
      ],
   },
   vulnerabilities: [
      {
         cve: "CVE-2023-6351",
         notes: [
            {
               category: "description",
               text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.",
            },
         ],
         product_status: {
            known_affected: [
               "2951",
               "T030282",
               "T012167",
               "T030283",
               "74185",
            ],
         },
         release_date: "2023-11-28T23:00:00.000+00:00",
         title: "CVE-2023-6351",
      },
      {
         cve: "CVE-2023-6350",
         notes: [
            {
               category: "description",
               text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.",
            },
         ],
         product_status: {
            known_affected: [
               "2951",
               "T030282",
               "T012167",
               "T030283",
               "74185",
            ],
         },
         release_date: "2023-11-28T23:00:00.000+00:00",
         title: "CVE-2023-6350",
      },
      {
         cve: "CVE-2023-6348",
         notes: [
            {
               category: "description",
               text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.",
            },
         ],
         product_status: {
            known_affected: [
               "2951",
               "T030282",
               "T012167",
               "T030283",
               "74185",
            ],
         },
         release_date: "2023-11-28T23:00:00.000+00:00",
         title: "CVE-2023-6348",
      },
      {
         cve: "CVE-2023-6347",
         notes: [
            {
               category: "description",
               text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.",
            },
         ],
         product_status: {
            known_affected: [
               "2951",
               "T030282",
               "T012167",
               "T030283",
               "74185",
            ],
         },
         release_date: "2023-11-28T23:00:00.000+00:00",
         title: "CVE-2023-6347",
      },
      {
         cve: "CVE-2023-6346",
         notes: [
            {
               category: "description",
               text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.",
            },
         ],
         product_status: {
            known_affected: [
               "2951",
               "T030282",
               "T012167",
               "T030283",
               "74185",
            ],
         },
         release_date: "2023-11-28T23:00:00.000+00:00",
         title: "CVE-2023-6346",
      },
      {
         cve: "CVE-2023-6345",
         notes: [
            {
               category: "description",
               text: "In Google Chrome / Microsoft Edge bestehen mehrere Schwachstellen aufgrund mehrerer Use-after-Free-Fehler, einer Typverwechslung, eines Out-of-Bound-Problems und eines Integer-Überlaufs, die derzeit noch nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.",
            },
         ],
         product_status: {
            known_affected: [
               "2951",
               "T030282",
               "T012167",
               "T030283",
               "74185",
            ],
         },
         release_date: "2023-11-28T23:00:00.000+00:00",
         title: "CVE-2023-6345",
      },
   ],
}


Log in or create an account to share your comment.

Security Advisory comment format.

This schema specifies the format of a comment related to a security advisory.

UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).



Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.