Уязвимость BDU:2020-00688

Дата: 12.10.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-00688.

Наименование уязвимости: Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind, позволяющая нарушителю получить полный контроль над системой.

Описание уязвимости: Уязвимость функции FasterXML Java-библиотеки для грамматического разбора JSON файлов jackson-databind связана с недостатком механизма проверки вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить полный контроль над системой
Уязвимое ПО: Прикладное ПО информационных систем Oracle Corp. JD Edwards EnterpriseOne Tools 9.2 | Сетевое программное средство Oracle Corp. WebCenter Portal 12.2.1.3.0 | Прикладное ПО информационных систем Oracle Corp. Oracle Retail Customer Management and Segmentation Foundation 17.0 | Прикладное ПО информационных систем Oracle Corp. Oracle Retail Customer Management and Segmentation Foundation 18.0 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Debian GNU/Linux 8 | Прикладное ПО информационных систем Oracle Corp. Retail Xstore Point of Service 15.0 | Прикладное ПО информационных систем Oracle Corp. Retail Xstore Point of Service 16.0 | Прикладное ПО информационных систем Oracle Corp. Retail Xstore Point of Service 17.0 | Прикладное ПО информационных систем Oracle Corp. Retail Xstore Point of Service 18.0 | Прикладное ПО информационных систем Oracle Corp. Retail Xstore Point of Service 19.0.0 | Прикладное ПО информационных систем FasterXML, LLC Jackson-databind от 2.0.0 до 2.9.10 включительно | Сетевое программное средство Oracle Corp. WebCenter Portal 12.2.1.4.0 | Прикладное ПО информационных систем Oracle Corp. Communications Billing and Revenue Management 7.5.0.23.0 | Прикладное ПО информационных систем Oracle Corp. Communications Billing and Revenue Management 12.0.0.3.0 | Прикладное ПО информационных систем Oracle Corp. Oracle Retail Sales Audit 14.1 | Oracle Corp. Siebel Engineering — Installer & Deployment до 2.20.5 включительно | Oracle Corp. Oracle GoldenGate Application Adapters 19.1.0.0.0 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 8 | Debian GNU/Linux 8 |
Дата выявления: 12.10.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций производителя:
Для программных продуктов Oracle Inc.:
https://www.oracle.com/security-alerts/public-vuln-to-advisory-mapping.html
https://www.oracle.com/security-alerts/cpujul2020.html
https://www.oracle.com/security-alerts/cpuoct2020.html

Для FasterXML:
https://github.com/FasterXML/jackson-databind/issues/2498

Для программных продуктов Debian GNU/Linux:
https://lists.debian.org/debian-lts-announce/2019/12/msg00013.html

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-17531
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-17531.

Тип ошибки CWE: CWE-20
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.oracle.com/security-alerts/public-vuln-to-advisory-mapping.html
https://nvd.nist.gov/vuln/detail/CVE-2019-17531
https://lists.debian.org/debian-lts-announce/2019/12/msg00013.html
https://access.redhat.com/security/cve/CVE-2019-17531
https://github.com/FasterXML/jackson-databind/issues/2498
https://medium.com/@cowtowncoder/on-jackson-cves-dont-panic-here-is-what-you-need-to-know-54cd0d6e8062
https://www.oracle.com/security-alerts/cpujul2020.html
https://www.oracle.com/security-alerts/cpuoct2020.html

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *