Уязвимость BDU:2020-01391

Дата: 10.02.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-01391.

Наименование уязвимости: Уязвимость функции mbstring() интерпретатора языка программирования PHP, позволяющая нарушителю получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость функции mbstring() интерпретатора языка программирования PHP связана с чтением буфера за границами памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, а также вызвать отказ в обслуживании
Уязвимое ПО: Операционная система ООО «РусБИТех-Астра» Astra Linux 1.5 «Смоленск» | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система ООО «РусБИТех-Астра» Astra Linux 1.6 «Смоленск» | Операционная система Debian GNU/Linux 8.0 | Операционная система Debian GNU/Linux 9.0 | Операционная система Canonical Ltd. Ubuntu 12.04 ESM | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Novell Inc. OpenSUSE Leap 15.1 | Операционная система Debian GNU/Linux 10.0 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Прикладное ПО информационных систем Red Hat Inc. Red Hat Software Collections — | Операционная система Canonical Ltd. Ubuntu 19.10 | Операционная система ООО «РусБИТех-Астра» Astra Linux 8.1 «Ленинград» | Прикладное ПО информационных систем PHP Group PHP от 7.2.0 до 7.2.27 | Прикладное ПО информационных систем PHP Group PHP от 7.3.0 до 7.3.14 | Прикладное ПО информационных систем PHP Group PHP от 7.4.0 до 7.4.2 | ПО сетевого программно-аппаратного средства Oracle Corp. Communications Diameter Signaling Router от 8.0 до 8.4 включительно |

Наименование ОС и тип аппаратной платформы: Astra Linux 15 «Смоленск» | Red Hat Enterprise Linux 7 | Ubuntu 1604 LTS | Ubuntu 1804 LTS | Astra Linux 16 «Смоленск» | Debian GNU/Linux 80 | Debian GNU/Linux 90 | Ubuntu 1204 ESM | Red Hat Enterprise Linux 8 | OpenSUSE Leap 151 | Debian GNU/Linux 100 | Ubuntu 1404 ESM | Ubuntu 1910 | Astra Linux 81 «Ленинград» |
Дата выявления: 10.02.2020.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению:
Использование рекомендаций:
Для PHP:
Обновление программного обеспечения до 7.3.15-3 или более поздней версии

Для Debian:
Обновление программного обеспечения (пакета php7.0) до 7.0.33-0+deb9u7 или более поздней версии

Для Astra Linux:
Обновление программного обеспечения (пакета php7.0) до 7.0.33-0+deb9u7 или более поздней версии

Для программных продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00023.html

Для Ubuntu:
https://usn.ubuntu.com/4279-1/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-7060

Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpujul2020.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-7060.

Тип ошибки CWE: CWE-125
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://lists.opensuse.org/opensuse-security-announce/2020-03/msg00023.html
https://usn.ubuntu.com/4279-1/
https://www.debian.org/security/2020/dsa-4626
https://www.debian.org/security/2020/dsa-4628
https://lists.debian.org/debian-lts-announce/2020/02/msg00030.html
https://bugs.php.net/bug.php?id=79037
https://access.redhat.com/security/cve/cve-2020-7060
https://www.oracle.com/security-alerts/cpujul2020.html
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20200429SE81
https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *