DFN-CERT

Advisory-Archiv

2019-0445: Google Chrome, Chromium: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Historie:

Version 1 (2019-03-04 11:49)
Neues Advisory
Version 2 (2019-03-06 12:18)
Google veröffentlicht weitere Sicherheitsupdates zur Behebung der Schwachstelle CVE-2019-5786 in Chrome für Chrome OS (Version 72.0.3626.122, Platform Version 11316.165.0) und Google Android (72.0.3626.121). Der Hersteller informiert darüber, dass die Schwachstelle bereits aktiv ausgenutzt wird.
Version 3 (2019-03-08 10:15)
Für SUSE Package Hub for SUSE Linux Enterprise 12 steht ein Sicherheitsupdate auf die Chromium Version 72.0.3626.121 bereit.
Version 4 (2019-03-08 10:22)
Unter der gleichen Meldungs-ID (openSUSE-SU-2019:0298-1) veröffentlicht openSUSE weitere Sicherheitsupdates auf die Chromium Version 72.0.3626.121 für die Plattformen openSUSE Leap 42.3, openSUSE Leap 15.0 und openSUSE Backports SLE 15.
Version 5 (2019-03-11 10:35)
Für Debian Stretch (stable) steht ein Sicherheitsupdate zur Behebung der Schwachstelle in 'chromium' bereit. Die Software wird damit auf Version 72.0.3626.122-1~deb9u1 aktualisiert.
Version 6 (2019-03-12 14:10)
Red Hat stellt für Red Hat Enterprise Linux 6 für die Produkte Server, Workstation, Desktop und for Scientific Computing Sicherheitsupdates für Chromium bereit.

Betroffene Software

Office

Betroffene Plattformen

Apple
Google
Linux
Microsoft

Beschreibung:

Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle ausnutzen, um beliebigen Programmcode zur Ausführung zu bringen.

Zur Behebung der Schwachstelle stehen Google Chrome und Chromium in Version 72.0.3626.121 für Windows, macOS und Linux zur Verfügung.

Schwachstellen:

CVE-2019-5786

Schwachstelle in FileReader ermöglicht Ausführung beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.