Уязвимость BDU:2020-01397

Дата: 27.09.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-01397.

Наименование уязвимости: Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с выходом операции за границы буфера памяти, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость веб-браузеров Firefox, Firefox ESR и почтового клиента Thunderbird связана с выходом операции за границы буфера памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Уязвимое ПО: Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система АО «НПО РусБИТех» Astra Linux 1.6 «Смоленск» | Операционная система Debian GNU/Linux 8.0 | Операционная система Debian GNU/Linux 9.0 | Операционная система Canonical Ltd. Ubuntu 19.04 | Операционная система Novell Inc. OpenSUSE Leap 15.0 | Операционная система Novell Inc. OpenSUSE Leap 15.1 | Прикладное ПО информационных систем Mozilla Corp. Firefox до 69.0 | Прикладное ПО информационных систем Mozilla Corp. Thunderbird до 68.1 | Прикладное ПО информационных систем Mozilla Corp. Thunderbird до 60.9 | Прикладное ПО информационных систем Mozilla Corp. Firefox ESR до 68.1 | Прикладное ПО информационных систем Mozilla Corp. Firefox ESR до 60.9 |

Наименование ОС и тип аппаратной платформы: Ubuntu 1604 LTS | Ubuntu 1804 LTS | Astra Linux 16 «Смоленск» | Debian GNU/Linux 80 | Debian GNU/Linux 90 | Ubuntu 1904 | OpenSUSE Leap 150 | OpenSUSE Leap 151 |
Дата выявления: 27.09.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использования рекомендаций:
Для программных продуктов Novell Inc.:
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00009.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00010.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00011.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00017.html

Для Ubuntu:
https://usn.ubuntu.com/4150-1/

Для Firefox:
Обновление программного обеспечения до 69.0.2-1 или более поздней версии

Для Firefox ESR:
Обновление программного обеспечения до 68.1.0esr-1 или более поздней версии

Для Thunderbird:
Обновление программного обеспечения до 1:60.9.0-1 или более поздней версии

Для Debian:
Обновление программного обеспечения до актуальной версии

Для Astra Linux:
Обновление программного обеспечения (пакета firefox) до 68.2.0esr-1~deb10u1 или более поздней версии
Обновление программного обеспечения (пакета thunderbird) до 68.2.0esr-1~deb10u1 или более поздней версии
Обновление программного обеспечения (пакета firefox-esr) до 68.2.0esr-1~deb10u1 или более поздней версии
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-11740.

Тип ошибки CWE: CWE-119
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00009.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00010.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00011.html
http://lists.opensuse.org/opensuse-security-announce/2019-10/msg00017.html
https://usn.ubuntu.com/4150-1/
https://nvd.nist.gov/vuln/detail/CVE-2019-11740
https://security-tracker.debian.org/tracker/CVE-2019-11740
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20200327SE16

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *