Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Документы
Регламент включения уязвимостей
Все документы
Термины
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2020-01768
BDU:2020-01768: Уязвимость функции cdf_read_property_info инструмента для классификации типов файлов file, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость функции cdf_read_property_info инструмента для классификации типов файлов file связана с ошибкой переполнения буфера памяти на основе кучи (запись за пределы 4 байта). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании
Вендор
ООО «РусБИТех-Астра», Canonical Ltd., Сообщество свободного программного обеспечения, Fedora Project, Red Hat Inc., Free software foundation, АО «Концерн ВНИИНС»
Наименование ПО
Astra Linux Special Edition (
запись в едином реестре российских программ №369
), Ubuntu, Debian GNU/Linux, Fedora, Red Hat Enterprise Linux, Astra Linux Special Edition для «Эльбрус» (
запись в едином реестре российских программ №11156
), file, ОС ОН «Стрелец» (
запись в едином реестре российских программ №6177
)
Версия ПО
1.5 «Смоленск» (Astra Linux Special Edition)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
9.0 (Debian GNU/Linux)
29 (Fedora)
12.04 ESM (Ubuntu)
19.04 (Ubuntu)
8 (Red Hat Enterprise Linux)
30 (Fedora)
10.0 (Debian GNU/Linux)
14.04 ESM (Ubuntu)
31 (Fedora)
19.10 (Ubuntu)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
до 5.37 включительно (file)
1.0 (ОС ОН «Стрелец»)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск» (
запись в едином реестре российских программ №369
)
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» (
запись в едином реестре российских программ №369
)
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
Fedora Project Fedora 29
Canonical Ltd. Ubuntu 12.04 ESM
Canonical Ltd. Ubuntu 19.04
Red Hat Inc. Red Hat Enterprise Linux 8
Fedora Project Fedora 30
Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
Canonical Ltd. Ubuntu 14.04 ESM
Fedora Project Fedora 31
Canonical Ltd. Ubuntu 19.10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград» (
запись в едином реестре российских программ №11156
)
АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0 (
запись в едином реестре российских программ №6177
)
Тип ошибки
Запись за границами буфера
Идентификатор типа ошибки
CWE-787
Класс уязвимости
Уязвимость кода
Дата выявления
21.10.2019
Базовый вектор уязвимости
CVSS 2.0:
AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS 3.0:
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для File:
Обновление программного обеспечения до 1:5.37-6 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета file) до 1:5.35-4+deb10u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета file) до 1:5.35-4+deb10u1 или более поздней версии
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20211126SE16
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-18218
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CV6PFCEYHYALMTT45QE2U5C5TEJZQPXJ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/D6BJVGXSCC6NMIAWX36FPWHEIFON3OSE/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/VBK6XOJR6OVWT2FUEBO7V7KCOSSLAP52/
Для Ubuntu:
https://usn.ubuntu.com/4172-1/
https://usn.ubuntu.com/4172-2/
Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://access.redhat.com/security/cve/CVE-2019-18218
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CV6PFCEYHYALMTT45QE2U5C5TEJZQPXJ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/D6BJVGXSCC6NMIAWX36FPWHEIFON3OSE/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/VBK6XOJR6OVWT2FUEBO7V7KCOSSLAP52/
https://usn.ubuntu.com/4172-1/
https://usn.ubuntu.com/4172-2/
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=16780
https://github.com/file/file/commit/46a8443f76cec4b41ec736eca396984c74664f84
https://nvd.nist.gov/vuln/detail/CVE-2019-18218
https://security-tracker.debian.org/tracker/CVE-2019-18218
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=16780
https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20200429SE81
https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20211126SE16
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2019-18218
Прочая информация
Данные уточняются
Последние изменения
24.06.2022
Уязвимость функции проверки образов Cisco Adaptive Security Device Manager (ASDM) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance Software (ASA), позволяющая нарушителю выполнить произвольный код
24.06.2022
Уязвимость компонента Base браузеров Google Chrome и Microsoft, позволяющая нарушителю выполнить произвольный код
24.06.2022
Уязвимость в примерах проверки подлинности с помощью форм в примерах веб-приложений сервера приложений Apache Tomcat, позволяющая нарушителю провести атаку межсайтового скриптинга
24.06.2022
Уязвимость функции PAM auth системы управления конфигурациями и удалённого выполнения операций Salt, позволяющая нарушителю выполнять произвольные команды
24.06.2022
Уязвимость SCP-сервера программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить доступ к файлам журнала
24.06.2022
Уязвимость компонента asyncjobscheduler-manager.log программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю повысить свои привилегии
24.06.2022
Уязвимость компонента TLS/SSL Server программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю повысить свои привилегии
24.06.2022
Уязвимость функции streamGetEdgeID системы управления базами данных (СУБД) Redis, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных
24.06.2022
Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
24.06.2022
Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код