Описание уязвимости |
Уязвимость массива array_find сервера печати CUPS связана с некорректной проверкой границ памяти. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным |
Вендор
|
Google Inc., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Apple Inc. |
Наименование ПО
|
Android, Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), CUPS |
Версия ПО
|
- 8.0 (Android)
- 8.1 (Android)
- 1.6 «Смоленск» (Astra Linux Special Edition)
- 9.0 (Android)
- 8.0 (Debian GNU/Linux)
- 7.0 (Debian GNU/Linux)
- 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
- до 2.2.10 (CUPS)
- 10.0 (Android)
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
- Google Inc. Android 8.0
- Google Inc. Android 8.1
- ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» (запись в едином реестре российских программ №369)
- Google Inc. Android 9.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
- Сообщество свободного программного обеспечения Debian GNU/Linux 7.0
- ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград» (запись в едином реестре российских программ №11156)
- Apple Inc. CUPS до 2.2.10
- Google Inc. Android 10.0
|
Тип ошибки |
Чтение за границами буфера |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
02.12.2019 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
Для CUPS:
Обновление программного обеспечения до 2.3.1-10 или более поздней версии
Для Debian GNU/Linux:
Обновление программного обеспечения (пакета cups) до 2.2.10-6+deb10u2 или более поздней версии
Для Android:
https://source.android.com/security/bulletin/2019-12-01
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20200327SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20200429SE81
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |