Уязвимость BDU:2022-04077

Дата: 28.06.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04077.

Наименование уязвимости: Уязвимость почтового клиента Thunderbird, связанная отсутствием сопоставления даты цифровой подписи OpenPGP и даты электронного письма, позволяющая нарушителю выполнить спуфинговую атаку.

Описание уязвимости: Уязвимость почтового клиента Thunderbird связана отсутствием сопоставления даты цифровой подписи OpenPGP и даты электронного письма. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить спуфинговую атаку
Уязвимое ПО: Операционная система Red Hat Inc. Red Hat Enterprise Linux 6 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 7 | Операционная система Debian GNU/Linux 9.0 | Операционная система Debian GNU/Linux 10.0 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8.2 Extended Update Support | Операционная система Debian GNU/Linux 11.0 | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions | Операционная система Red Hat Inc. Red Hat Enterprise Linux 8.4 Extended Update Support | Операционная система Red Hat Inc. Red Hat Enterprise Linux 9 | Прикладное ПО информационных систем Mozilla Corp. Thunderbird до 102 | Прикладное ПО информационных систем Mozilla Corp. Thunderbird до 91.11 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.5.1 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.6 |

Наименование ОС и тип аппаратной платформы: Red Hat Enterprise Linux 6 | Red Hat Enterprise Linux 7 | Debian GNU/Linux 90 | Debian GNU/Linux 100 | Red Hat Enterprise Linux 82 Extended Update Support | Debian GNU/Linux 110 | Red Hat Enterprise Linux 81 Update Services for SAP Solutions | Red Hat Enterprise Linux 84 Extended Update Support | Red Hat Enterprise Linux 9 | ОСОН ОСнова Оnyx до 26 |
Дата выявления: 28.06.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— использование средств антивирусной защиты с функцией контроля доступа к веб-ресурсам;
— контролируемый доступ в сеть Интернет – регламентация разрешенных сетевых ресурсов и соединений;
— запуск приложений от имени пользователя с минимальными возможными привилегиями в операционной системе;
— использование альтернативных веб-браузеров;
— применение систем обнаружения и предотвращения вторжений.

Использование рекомендаций:
Для программных продуктов Mozilla Corp.:
https://www.mozilla.org/en-US/security/advisories/mfsa2022-26/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-2226

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-2226

Для ОСОН Основа:
Обновление программного обеспечения thunderbird до версии 1:91.11.0+repack-1~deb10u1.osnova1

Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения thunderbird до версии 1:102.4.0+repack-1~deb10u1.osnova1.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-2226.

Тип ошибки CWE: CWE-357
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.mozilla.org/en-US/security/advisories/mfsa2022-26/
https://security-tracker.debian.org/tracker/CVE-2022-2226
https://access.redhat.com/security/cve/CVE-2022-2226
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.5.1/
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.6/

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *