Уязвимость BDU:2019-04786

Дата: 16.01.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-04786.

Наименование уязвимости: Уязвимость библиотеки PEAR Archive_Tar CMS-системы Drupal, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость библиотеки PEAR Archive_Tar CMS-системы Drupal связана с восстановлением в памяти недостоверной структуры данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Операционная система Debian GNU/Linux 8.0 | Операционная система Debian GNU/Linux 9.0 | Прикладное ПО информационных систем Drupal от 7.0 до 7.62 | Прикладное ПО информационных систем Drupal от 8.5.0 до 8.5.9 | Прикладное ПО информационных систем Drupal от 8.5.9 до 8.6.6 |

Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 80 | Debian GNU/Linux 90 |
Дата выявления: 16.01.2019.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8)

Возможные меры по устранению:
Использование рекомендаций:
Для Drupal:
https://www.drupal.org/sa-core-2019-001

Для Debian GNU/Linux:
https://www.debian.org/security/2019/dsa-4370
https://lists.debian.org/debian-lts-announce/2019/02/msg00032.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-6338.

Тип ошибки CWE: CWE-502
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.drupal.org/sa-core-2019-001
https://www.debian.org/security/2019/dsa-4370
https://lists.debian.org/debian-lts-announce/2019/02/msg00032.html
https://nvd.nist.gov/vuln/detail/CVE-2019-6338

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *