Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Документы
Регламент включения уязвимостей
Все документы
Термины
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Twitter
Участники
Организации
Исследователи
Рейтинг исследователей
ФСТЭК России
Главная
Список уязвимостей
BDU:2020-01783
BDU:2020-01783: Уязвимость браузера Google Chrome, связанная с чтением за границами буфера в памяти, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость браузера Google Chrome с вязана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к информации и нарушить ее целостность и доступность при помощи специально созданной HTML-страницы
Вендор
Red Hat Inc., Сообщество свободного программного обеспечения, Novell Inc., Google Inc.
Наименование ПО
Red Hat Enterprise Linux, Debian GNU/Linux, OpenSUSE Leap, SUSE Package Hub for SUSE Linux Enterprise, Google Chrome
Версия ПО
Desktop 6.0 (Red Hat Enterprise Linux)
Server 6.0 (Red Hat Enterprise Linux)
Workstation 6.0 (Red Hat Enterprise Linux)
8.0 (Debian GNU/Linux)
9.0 (Debian GNU/Linux)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
10.0 (Debian GNU/Linux)
12 SP3 (SUSE Package Hub for SUSE Linux Enterprise)
до 78.0.3904.70 (Google Chrome)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Red Hat Inc. Red Hat Enterprise Linux Desktop 6.0
Red Hat Inc. Red Hat Enterprise Linux Server 6.0
Red Hat Inc. Red Hat Enterprise Linux Workstation 6.0
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
Тип ошибки
Выход операции за границы буфера в памяти
Идентификатор типа ошибки
CWE-119
Класс уязвимости
Уязвимость кода
Дата выявления
25.11.2019
Базовый вектор уязвимости
AV:N/AC:M/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для chromium:
Обновление программного обеспечения до 78.0.3904.97-1~deb10u1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета chromium) до 78.0.3904.97-1~deb10u1 или более поздней версии
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-13700/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-13700
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://www.suse.com/security/cve/CVE-2019-13700/
https://access.redhat.com/security/cve/CVE-2019-13700
https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop_22.html
https://nvd.nist.gov/vuln/detail/CVE-2019-13700
https://security-tracker.debian.org/tracker/CVE-2019-13700
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2019-13700
Прочая информация
Данные уточняются
Последние изменения
08.04.2021
Уязвимость компонентов arch/s390/kvm/kvm-s390.c, include/linux/kvm_host.h и virt/kvm/kvm_main.c подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционных систем Linux, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
08.04.2021
Уязвимость компонентов arch/x86/kvm/svm/sev.c подсистемы виртуализации Kernel-based Virtual Machine (KVM) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
08.04.2021
Уязвимость функции synic_get (arch/x86/kvm/hyperv.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
08.04.2021
Уязвимость функции set_memory_region_test (arch/x86/kvm/svm/svm.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
08.04.2021
Уязвимость функции kvm_io_bus_unregister_dev (virt/kvm/kvm_main.c) ядра операционных систем Linux, позволяющая нарушителю вызвать отказ в обслуживании
08.04.2021
Уязвимость функции управления пользователями программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю изменить учетную запись произвольного пользователя
08.04.2021
Уязвимость функции удаленного управления программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю выполнить произвольный код с привилегиями root
08.04.2021
Уязвимость функции передачи системных файлов программно-определяемой сети Cisco SD-WAN, позволяющая нарушителю перезаписать произвольные файлы
08.04.2021
Уязвимость веб-интерфейса управления межсетевого экрана Cisco RV110W Wireless-N VPN Firewall, маршрутизаторов RV130 VPN, RV130W Wireless-N Multifunction VPN, RV215W Wireless-N VPN, позволяющая нарушителю выполнить произвольный код
08.04.2021
Уязвимость интерфейса SOAP API систем обработки вызовов Cisco Unified Communications Manager, Cisco Unified Communications Manager Session Management Edition (SME), Cisco Unified Communications Manager IM & Presence Service и Cisco Unity Connection, интегрированной системы обмена сообщениями Cisco Unity Connection, средства управление лицензированием Cisco Prime License Manager (PLM), позволяющая нарушителю выполнить произвольный код