Уязвимость BDU:2019-04780

Дата: 01.06.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-04780.

Наименование уязвимости: Уязвимость функции file_copy_fallback() библиотеки Glib, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.

Описание уязвимости: Уязвимость функции file_copy_fallback() библиотеки Glib связана с некорректной обработкой разрешений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.10 | Операционная система ООО «РусБИТех-Астра» Astra Linux 1.6 «Смоленск» | Операционная система Debian GNU/Linux 8.0 | Операционная система Canonical Ltd. Ubuntu 12.04 ESM | Операционная система Canonical Ltd. Ubuntu 19.04 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Novell Inc. OpenSUSE Leap 15.0 | Операционная система Fedora Project Fedora 30 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Прикладное ПО информационных систем The GNOME Project Glib от 2.15.0 до 2.61.1 включительно | Операционная система ООО «РусБИТех-Астра» Astra Linux 8.1 «Ленинград» |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 6 | Red Hat Enterprise Linux 7 | Ubuntu 1604 LTS | Ubuntu 1804 LTS | Ubuntu 1810 | Astra Linux 16 «Смоленск» | Debian GNU/Linux 80 | Ubuntu 1204 ESM | Ubuntu 1904 | Red Hat Enterprise Linux 8 | OpenSUSE Leap 150 | Fedora 30 | Ubuntu 1404 ESM | Astra Linux 81 «Ленинград» |
Дата выявления: 01.06.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций:
Для glib2.0:
https://gitlab.gnome.org/GNOME/glib/commit/d8f8f4d637ce43f8699ba94c9b7648beda0ca174

Для Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2019/06/msg00013.html

Для программных продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00076.html

Для Ubuntu:
https://usn.ubuntu.com/4014-1/
https://usn.ubuntu.com/4014-2/

Для Fedora:
https://lists.fedoraproject.org/archives/list/[email protected]/message/2W4WIOAGO3M743M5KZLVQZM3NGHQDYLI/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-12450

Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20200327SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20200429SE81
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-12450.

Тип ошибки CWE: CWE-275, CWE-552
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-12450.html?_ga=2.114940871.1979594703.1560144134-1618695258.1547637860
http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00076.html
https://access.redhat.com/errata/RHSA-2019:3530
https://gitlab.gnome.org/GNOME/glib/commit/d8f8f4d637ce43f8699ba94c9b7648beda0ca174
https://lists.debian.org/debian-lts-announce/2019/06/msg00013.html
https://lists.fedoraproject.org/archives/list/[email protected]/message/2W4WIOAGO3M743M5KZLVQZM3NGHQDYLI/
https://security.netapp.com/advisory/ntap-20190606-0003/
https://usn.ubuntu.com/4014-1/
https://usn.ubuntu.com/4014-2/
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20200327SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20200429SE81

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *