Уязвимость BDU:2021-06255

Дата: 14.06.2021. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2021-06255.

Наименование уязвимости: Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit связана с выходом операции за границы буфера в памяти при обработке HTML-содержимого. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданного вредоносного веб-сайта
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Debian GNU/Linux 9.0 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8 | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP2-BCL | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP3-LTSS | Операционная система Debian GNU/Linux 10.0 | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP3-BCL | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP5 | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP3-ESPOS | Операционная система Novell Inc. Suse Linux Enterprise Server 15-LTSS | Прикладное ПО информационных систем WebKitGTK до 2.26.0 | Прикладное ПО информационных систем WPE WebKit до 2.26.0 | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP4-ESPOS | Операционная система Novell Inc. Suse Linux Enterprise Server 12 SP4-LTSS | Операционная система Novell Inc. Suse Linux Enterprise Server 15-ESPOS | Операционная система Novell Inc. Suse Linux Enterprise Server 15 SP1-LTSS | Операционная система Debian GNU/Linux 11.0 | Операционная система Apple Inc. iOS до 12.5.4 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 6 | Red Hat Enterprise Linux 7 | Debian GNU/Linux 90 | Red Hat Enterprise Linux 8 | Suse Linux Enterprise Server 12 SP2-BCL | Suse Linux Enterprise Server 12 SP3-LTSS | Debian GNU/Linux 100 | Suse Linux Enterprise Server 12 SP3-BCL | Suse Linux Enterprise Server 12 SP5 | Suse Linux Enterprise Server 12 SP3-ESPOS | Suse Linux Enterprise Server 15-LTSS | Suse Linux Enterprise Server 12 SP4-ESPOS | Suse Linux Enterprise Server 12 SP4-LTSS | Suse Linux Enterprise Server 15-ESPOS | Suse Linux Enterprise Server 15 SP1-LTSS | Debian GNU/Linux 110 | iOS до 1254 |
Дата выявления: 14.06.2021.
CVSS 2.0: AV:N/AC:M/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению:
Использование рекомендаций:
Для WebKitGTK и WPE WebKit:
https://webkitgtk.org/security/WSA-2021-0004.html#CVE-2021-30761

Для программных продуктов Apple:
https://support.apple.com/en-us/HT212548

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-30761

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-30761

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2021-30761.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-30761.

Тип ошибки CWE: CWE-119, CWE-787
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://webkitgtk.org/security/WSA-2021-0004.html#CVE-2021-30761
https://support.apple.com/en-us/HT212548
https://www.cybersecurity-help.cz/vdb/SB2021061430
https://access.redhat.com/security/cve/cve-2021-30761
https://security-tracker.debian.org/tracker/CVE-2021-30761
https://www.suse.com/security/cve/CVE-2021-30761.html

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *