Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Документы
Регламент включения уязвимостей
Все документы
Термины
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2021-01269
BDU:2021-01269: Уязвимость опции «Копировать как cURL» веб-браузеров Firefox ESR, Firefox, почтового клиента Thunderbird, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость опции «Копировать как cURL» веб-браузеров Firefox ESR, Firefox, почтового клиента Thunderbird связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации
Вендор
Red Hat Inc., Canonical Ltd., Novell Inc., Mozilla Corp., АО «Концерн ВНИИНС»
Наименование ПО
Red Hat Enterprise Linux, Ubuntu, OpenSUSE Leap, Firefox, Firefox ESR, Thunderbird, ОС ОН «Стрелец» (
запись в едином реестре российских программ №6177
)
Версия ПО
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
15.1 (OpenSUSE Leap)
19.10 (Ubuntu)
8.0 Update Services for SAP Solutions (Red Hat Enterprise Linux)
20.04 LTS (Ubuntu)
8.1 Extended Update Support (Red Hat Enterprise Linux)
до 76.0 (Firefox)
до 68.8.0 (Firefox ESR)
до 68.8.0 (Thunderbird)
1.0 (ОС ОН «Стрелец»)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Red Hat Inc. Red Hat Enterprise Linux 6 64-bit
Red Hat Inc. Red Hat Enterprise Linux 7 IA-32
Canonical Ltd. Ubuntu 16.04 LTS 32-bit
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.1
Canonical Ltd. Ubuntu 19.10
Red Hat Inc. Red Hat Enterprise Linux 8.0 Update Services for SAP Solutions
Canonical Ltd. Ubuntu 20.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8.1 Extended Update Support
АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0 (
запись в едином реестре российских программ №6177
)
Тип ошибки
Раскрытие информации
Идентификатор типа ошибки
CWE-200
Класс уязвимости
Уязвимость кода
Дата выявления
26.05.2020
Базовый вектор уязвимости
CVSS 2.0:
AV:L/AC:L/Au:S/C:C/I:N/A:N
CVSS 3.0:
AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для программных продуктов Mozilla Corp.:
https://www.mozilla.org/security/advisories/mfsa2020-16/
https://www.mozilla.org/security/advisories/mfsa2020-17/
https://www.mozilla.org/security/advisories/mfsa2020-18/
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-05/msg00021.html
https://lists.opensuse.org/opensuse-security-announce/2020-05/msg00024.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-12392
Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Несанкционированный сбор информации
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://access.redhat.com/security/cve/cve-2020-12392
https://bugzilla.mozilla.org/show_bug.cgi?id=1614468
https://lists.opensuse.org/opensuse-security-announce/2020-05/msg00021.html
https://lists.opensuse.org/opensuse-security-announce/2020-05/msg00024.html
https://nvd.nist.gov/vuln/detail/CVE-2020-12392
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
https://www.mozilla.org/security/advisories/mfsa2020-16/
https://www.mozilla.org/security/advisories/mfsa2020-17/
https://www.mozilla.org/security/advisories/mfsa2020-18/
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2020-12392
Прочая информация
Данные уточняются
Последние изменения
01.07.2022
Уязвимость системы радио управления ExpressLRS, связанная с ошибками в коде, позволяющая нарушителю перехватить значение идентификатора UID и получить полный контроль над устройством
01.07.2022
Уязвимость функции модульного возведения в степень Монтгомери с постоянным временем библиотек OpenSSL и BoringSSL, позволяющая нарушителю выполнить произвольный код
01.07.2022
Уязвимость компонента /admin/group/list/ программного обеспечения TrueConf Server, позволяющая нарушителю осуществить межсайтовые сценарные атаки
01.07.2022
Уязвимость компонента /admin/conferences/get-all-status/ программного обеспечения TrueConf Server, позволяющая нарушителю осуществить межсайтовые сценарные атаки
01.07.2022
Уязвимость программного обеспечения TrueConf Server, связанная с непринятием мер по нейтрализации script-related тэгов HTML на веб-странице, позволяющая нарушителю осуществить межсайтовые сценарные атаки
01.07.2022
Уязвимость компонента /admin/conferences/list/ программного обеспечения TrueConf Server, позволяющая нарушителю осуществить межсайтовые сценарные атаки
01.07.2022
Уязвимость компонента /admin/general/change-lang программного обеспечения TrueConf Server, позволяющая нарушителю перенаправить пользователя на произвольный URL-адрес
01.07.2022
Уязвимость браузера Mozilla Firefox, связанная с недостатками обработки HTTP-запросов, позволяющая нарушителю обойти существующие ограничения безопасности и раскрыть защищаемую информацию
01.07.2022
Уязвимость реализации интерфейса REST API программных средств для службы технической поддержки Zoho ManageEngine ServiceDesk Plus, позволяющая нарушителю обойти существующие ограничения безопасности
01.07.2022
Уязвимость функции nsSHistory почтового клиента Thunderbird, браузеров Firefox и Firefox ESR, позволяющая нарушителю выполнить произвольный код