Уязвимость BDU:2020-01506

Дата: 11.02.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-01506.

Наименование уязвимости: Уязвимость компонента SQLite браузера Google Chrome, связанная с чтением за границами буфера, позволяющая нарушителю получить несанкционированный доступ к информации.

Описание уязвимости: Уязвимость компонента SQLite браузера Google Chrome связана с чтением за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к информации при помощи специально созданной HTML-страницы
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux Server 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux Desktop 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux Workstation 6 | Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система Novell Inc. SUSE Linux Enterprise 12 | Операционная система АО «НПО РусБИТех» Astra Linux 1.6 «Смоленск» | Операционная система Novell Inc. SUSE Linux Enterprise 12 SP3 | Операционная система Debian GNU/Linux 8.0 | Операционная система Debian GNU/Linux 9.0 | Операционная система Novell Inc. OpenSUSE Leap 15.1 | Операционная система Fedora Project Fedora 30 | Операционная система Debian GNU/Linux 10.0 | Операционная система Fedora Project Fedora 31 | Прикладное ПО информационных систем Google Inc. Google Chrome до 80.0.3987.98 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux Server 6 | Red Hat Enterprise Linux Desktop 6 | Red Hat Enterprise Linux Workstation 6 | Ubuntu 1604 LTS | Ubuntu 1804 LTS | Astra Linux 16 «Смоленск» | Debian GNU/Linux 80 | Debian GNU/Linux 90 | OpenSUSE Leap 151 | Fedora 30 | Debian GNU/Linux 100 | Fedora 31 |
Дата выявления: 11.02.2020.
CVSS 2.0: AV:N/AC:M/Au:N/C:C/I:N/A:N
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению:
Использование рекомендаций:
Для chromium:
Обновление программного обеспечения до 80.0.3987.87 или более поздней версии

Для Debian GNU/Linux:
Обновление программного обеспечения (пакета chromium) до 80.0.3987.87 или более поздней версии

Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=71831011

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2020-6405/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2020:0514

Для Fedora:
https://lists.fedoraproject.org/archives/list/[email protected]/message/6IOHSO6BUKC6I66J5PZOMAGFVJ66ZS57/
https://lists.fedoraproject.org/archives/list/[email protected]/message/X3B5RWJQD5LA45MYLLR55KZJOJ5NVZGP/

Для Ubuntu:
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-6405.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-6405.

Тип ошибки CWE: CWE-125
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop.html
https://nvd.nist.gov/vuln/detail/CVE-2020-6405
https://security-tracker.debian.org/tracker/CVE-2020-6405
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-6405.html
https://wiki.astralinux.ru/pages/viewpage.action?pageId=71831011
https://www.suse.com/security/cve/CVE-2020-6405/
https://access.redhat.com/errata/RHSA-2020:0514
https://lists.fedoraproject.org/archives/list/[email protected]/message/6IOHSO6BUKC6I66J5PZOMAGFVJ66ZS57/
https://lists.fedoraproject.org/archives/list/[email protected]/message/X3B5RWJQD5LA45MYLLR55KZJOJ5NVZGP/
https://www.debian.org/security/2020/dsa-4638

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *