Уязвимость BDU:2020-05838

Дата: 08.12.2020. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2020-05838.

Наименование уязвимости: Уязвимость механизма сценариев Chakra браузера Microsoft Edge, позволяющая нарушителю получить доступ к защищаемой информации.

Описание уязвимости: Уязвимость механизма сценариев Chakra браузера Microsoft Edge связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации
Уязвимое ПО: Прикладное ПО информационных систем Microsoft Corp. Microsoft Edge — | Прикладное ПО информационных систем Microsoft Corp. ChakraCore до 1.11.0 |

Наименование ОС и тип аппаратной платформы: Windows 10 1809 64-bit | Windows 10 1809 32-bit | Windows Server 2019 | Windows 10 1809 ARM64 | Windows 10 1903 32-bit | Windows 10 1903 64-bit | Windows 10 1903 ARM64 | Windows 10 1909 32-bit | Windows 10 1909 64-bit | Windows 10 1909 ARM64 | Windows 10 2004 32-bit | Windows 10 2004 64-bit | Windows 10 2004 ARM64 | Windows 10 20H2 ARM64 | Windows 10 20H2 32-bit | Windows 10 20H2 64-bit |
Дата выявления: 08.12.2020.
CVSS 2.0: AV:N/AC:H/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17131
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-17131.

Тип ошибки CWE: CWE-787
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17131

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *