Уязвимость BDU:2022-03826

Идентификатор: BDU:2022-03826.
Наименование уязвимости: Уязвимость набора инструментов DevTools браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю оказать воздействие на целостность данных.
Описание уязвимости: Уязвимость набора инструментов DevTools браузеров Google Chrome и Microsoft Edge вызвана переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность данных
Уязвимое ПО: Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7 | Прикладное ПО информационных систем Google Inc Google Chrome до 102.0.5005.61 | Прикладное ПО информационных систем Microsoft Corp Microsoft Edge до 102.0.1245.30 | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.5 | Операционная система АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023 |
Наименование ОС и тип аппаратной платформы: Astra Linux Special Edition 16 «Смоленск» | Debian GNU/Linux 10 | Debian GNU/Linux 11 | Astra Linux Special Edition 17 | Astra Linux Special Edition 47 ARM | ОС ОН «Стрелец» до 16012023 |
Дата выявления: 24.05.2022.
CVSS 2.0: AV:N/AC:H/Au:N/C:N/I:P/A:N
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,1)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
— использование средств антивирусной защиты с функцией контроля доступа к веб-ресурсам;
— контролируемый доступ в сеть Интернет – регламентация разрешенных сетевых ресурсов и соединений;
— запуск веб-браузера от имени пользователя с минимальными возможными привилегиями в операционной системе;
— использование альтернативных веб-браузеров;
— применение систем обнаружения и предотвращения вторжений.
Использование рекомендаций для Google Chrome:
https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html
Использование рекомендаций для Microsoft Edge:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-1876
Для Debian:
использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-1876
Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
Для ОСОН Основа:
Обновление программного обеспечения chromium до версии 102.0.5005.115+repack-1osnova1
Для Astra Linux Special Edition 1.7 архитектуры x86-64:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1011SE17MD
Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
Для ОС ОН «Стрелец»:
Обновление программного обеспечения chromium до версии 105.0.5195.125+repack2-1~deb11u1.osnova1.strelets.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-1876.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-1876
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://security-tracker.debian.org/tracker/CVE-2022-1876
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.5/
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1011SE17MD
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#16012023
https://crbug.com/1313600



