Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2020-05771
BDU:2020-05771: Уязвимость функции _open_index из FpxImagePlugin.py библиотеки для работы с изображениями Pillow, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость функции _open_index из FpxImagePlugin.py библиотеки для работы с изображениями Pillow связана с недостатком механизма контроля расходуемых ресурсов. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании
Вендор
Canonical Ltd., Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», Fedora Project, Uploadcare, LLC
Наименование ПО
Ubuntu, Debian GNU/Linux, Astra Linux Special Edition (
запись в едином реестре российских программ №369
), Astra Linux Common Edition (
запись в едином реестре российских программ №4433
), Fedora, Astra Linux Special Edition для «Эльбрус» (
запись в едином реестре российских программ №11156
), Pillow
Версия ПО
16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
9.0 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
30 (Fedora)
10.0 (Debian GNU/Linux)
14.04 ESM (Ubuntu)
10 (Debian GNU/Linux)
19.10 (Ubuntu)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
до 6.2.2 (Pillow)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Canonical Ltd. Ubuntu 16.04 LTS 32-bit
Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» (
запись в едином реестре российских программ №369
)
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Сообщество свободного программного обеспечения Debian GNU/Linux 9.0
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл» (
запись в едином реестре российских программ №4433
)
Fedora Project Fedora 30
Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 19.10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград» (
запись в едином реестре российских программ №11156
)
Тип ошибки
Целочисленное переполнение или циклический сдвиг, Неконтролируемый расход ресурса («Истощение ресурса»)
Идентификатор типа ошибки
CWE-190
CWE-400
Класс уязвимости
Уязвимость кода
Дата выявления
05.01.2020
Базовый вектор уязвимости
CVSS 2.0:
AV:N/AC:L/Au:N/C:N/I:N/A:P
CVSS 3.0: Вектор не задан
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://pillow.readthedocs.io/en/latest/releasenotes/6.2.0.html
Для Debian:
https://www.debian.org/security/2020/dsa-4631
https://security-tracker.debian.org/tracker/CVE-2019-19911
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4272-1
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/3DUMIBUYGJRAVJCTFUWBRLVQKOUTVX5P/
Для Astra Linux:
Использование рекомендаций производителя:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=47416144
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/3DUMIBUYGJRAVJCTFUWBRLVQKOUTVX5P/
https://nvd.nist.gov/vuln/detail/CVE-2019-19911
https://pillow.readthedocs.io/en/latest/releasenotes/6.2.0.html
https://pillow.readthedocs.io/en/stable/releasenotes/6.2.2.html
https://security-tracker.debian.org/tracker/CVE-2019-19911
https://ubuntu.com/security/notices/USN-4272-1
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210611SE16
https://www.debian.org/security/2020/dsa-4631
https://wiki.astralinux.ru/pages/viewpage.action?pageId=47416144
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2019-19911
Прочая информация
Данные уточняются
Последние изменения
23.03.2023
Уязвимость платформы безопасности IBM Cloud Pak for Security (CP4S), связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю получить доступ к конфиденциальным данным
23.03.2023
Уязвимость микропрограммного обеспечения процессоров AMD, позволяющая нарушителю раскрыть защищаемую информацию
23.03.2023
Уязвимость микропрограммного обеспечения сетевого адаптера Intel(R) 82599, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость функции expr__ctx_new() (tools/perf/util/expr.c) утилиты perf ядра операционной системы Linux, позволяющая нарушителю вызвать отказ в обслуживании или, возможно, оказать другое воздействие
23.03.2023
Уязвимость исполняемого файла iplogging.cgi микропрограммного обеспечения ALEOS маршрутизаторов Sierra Wireless, позволяющая нарушителю выполнить произвольный код
23.03.2023
Уязвимость механизма обработки и фрагментации пакетов туннельного протокола операционной системы Cisco IOS XE, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость среды выполнения контейнеров Containerd, связанная с отсутствием ограничения на количество байтов, считываемых для определенных файлов, при импорте образов OCI, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость среды выполнения контейнеров Containerd, связанная с недостатками разграничения доступа, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или выполнить произвольный код
23.03.2023
Уязвимость компилятора Emscripten библиотеки кодирования и декодирования файлов HEIF и AVIF Libheif, позволяющая нарушителю вызвать отказ в обслуживании
23.03.2023
Уязвимость средства антивирусной защиты McAfee Total Protection, связанная с ошибками при обработке символических ссылок, позволяющая нарушителю повысить свои привилегии