Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Документы
Регламент включения уязвимостей
Все документы
Термины
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2020-01797
BDU:2020-01797: Уязвимость механизма использования nested workers браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, связанная с использование области памяти после её освобождения, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании и оказать воздействие на целостность данных
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость механизма использования nested workers браузеров Firefox, Firefox ESR и почтового клиента Thunderbird связана с использование области памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании и оказать воздействие на целостность данных
Вендор
Red Hat Inc., Canonical Ltd., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Novell Inc., Mozilla Corp., АО «Концерн ВНИИНС»
Наименование ПО
Red Hat Enterprise Linux, Ubuntu, Astra Linux Special Edition (
запись в едином реестре российских программ №369
), Debian GNU/Linux, OpenSUSE Leap, Firefox, Firefox ESR, Thunderbird, ОС ОН «Стрелец» (
запись в едином реестре российских программ №6177
)
Версия ПО
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
9.0 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
15.1 (OpenSUSE Leap)
19.10 (Ubuntu)
до 71.0 (Firefox)
до 68.3 (Firefox ESR)
до 68.3 (Thunderbird)
8.0 Update Services for SAP Solutions (Red Hat Enterprise Linux)
1.0 (ОС ОН «Стрелец»)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» (
запись в едином реестре российских программ №369
)
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.1
Canonical Ltd. Ubuntu 19.10
Red Hat Inc. Red Hat Enterprise Linux 8.0 Update Services for SAP Solutions
АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0 (
запись в едином реестре российских программ №6177
)
Тип ошибки
Использование после освобождения
Идентификатор типа ошибки
CWE-416
Класс уязвимости
Уязвимость кода
Дата выявления
29.11.2019
Базовый вектор уязвимости
CVSS 2.0:
AV:N/AC:M/Au:N/C:C/I:C/A:C
CVSS 3.0:
AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для firefox:
Обновление программного обеспечения до 73.0.1-1 или более поздней версии
Для firefox-esr:
Обновление программного обеспечения до 68.5.0esr-1 или более поздней версии
Для thunderbird:
Обновление программного обеспечения до 1:68.5.0-1 или более поздней версии
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2019-17008
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20200327SE16
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-17008
Для Ubuntu:
https://usn.ubuntu.com/4241-1/
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-01/msg00000.html
https://lists.opensuse.org/opensuse-security-announce/2020-01/msg00001.html
Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://access.redhat.com/security/cve/CVE-2019-17008
https://usn.ubuntu.com/4241-1/
https://lists.opensuse.org/opensuse-security-announce/2020-01/msg00000.html
https://lists.opensuse.org/opensuse-security-announce/2020-01/msg00001.html
https://www.mozilla.org/en-US/security/advisories/mfsa2019-36/
https://www.mozilla.org/en-US/security/advisories/mfsa2019-37/
https://www.mozilla.org/en-US/security/advisories/mfsa2019-38/
https://nvd.nist.gov/vuln/detail/CVE-2019-17008
https://security-tracker.debian.org/tracker/CVE-2019-17008
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20200327SE16
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2019-17008
Прочая информация
Данные уточняются
Последние изменения
24.06.2022
Уязвимость функции проверки образов Cisco Adaptive Security Device Manager (ASDM) микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance Software (ASA), позволяющая нарушителю выполнить произвольный код
24.06.2022
Уязвимость компонента Base браузеров Google Chrome и Microsoft, позволяющая нарушителю выполнить произвольный код
24.06.2022
Уязвимость в примерах проверки подлинности с помощью форм в примерах веб-приложений сервера приложений Apache Tomcat, позволяющая нарушителю провести атаку межсайтового скриптинга
24.06.2022
Уязвимость функции PAM auth системы управления конфигурациями и удалённого выполнения операций Salt, позволяющая нарушителю выполнять произвольные команды
24.06.2022
Уязвимость SCP-сервера программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю получить доступ к файлам журнала
24.06.2022
Уязвимость компонента asyncjobscheduler-manager.log программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю повысить свои привилегии
24.06.2022
Уязвимость компонента TLS/SSL Server программного обеспечение для управления сетью SAN Brocade SANnav, позволяющая нарушителю повысить свои привилегии
24.06.2022
Уязвимость функции streamGetEdgeID системы управления базами данных (СУБД) Redis, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность данных
24.06.2022
Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код
24.06.2022
Уязвимость микропрограммного обеспечения BIOS ноутбуков Dell, связанная с недостаточной проверкой входных данных, позволяющая нарушителю выполнить произвольный код