Описание уязвимости |
Уязвимость почтового клиента Thunderbird связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код |
Вендор
|
Red Hat Inc., Сообщество свободного программного обеспечения, Novell Inc., Canonical Ltd., Mozilla Corp., АО «Концерн ВНИИНС», АО "НППКТ" |
Наименование ПО
|
Red Hat Enterprise Linux, Debian GNU/Linux, SUSE Linux Enterprise Workstation Extension, Ubuntu, Thunderbird, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177), ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913) |
Версия ПО
|
- 7 (Red Hat Enterprise Linux)
- 9 (Debian GNU/Linux)
- 8 (Red Hat Enterprise Linux)
- 15 SP1 (SUSE Linux Enterprise Workstation Extension)
- 10 (Debian GNU/Linux)
- 8.0 Update Services for SAP Solutions (Red Hat Enterprise Linux)
- 20.10 (Ubuntu)
- 8.1 Extended Update Support (Red Hat Enterprise Linux)
- 8.2 Extended Update Support (Red Hat Enterprise Linux)
- до 78.5.1 (Thunderbird)
- 1.0 (ОС ОН «Стрелец»)
- до 2.1 (ОСОН ОСнова Оnyx)
|
Тип ПО
|
Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы
|
- Red Hat Inc. Red Hat Enterprise Linux 7 IA-32
- Red Hat Inc. Red Hat Enterprise Linux 7
- Сообщество свободного программного обеспечения Debian GNU/Linux 9
- Red Hat Inc. Red Hat Enterprise Linux 8
- Сообщество свободного программного обеспечения Debian GNU/Linux 10
- Red Hat Inc. Red Hat Enterprise Linux 8.0 Update Services for SAP Solutions
- Canonical Ltd. Ubuntu 20.10
- Red Hat Inc. Red Hat Enterprise Linux 8.1 Extended Update Support
- Red Hat Inc. Red Hat Enterprise Linux 8.2 Extended Update Support
- АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0 (запись в едином реестре российских программ №6177)
|
Тип ошибки |
Запись за границами буфера |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
08.12.2020 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Данные уточняются |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Обновление программного обеспечения |
Информация об устранении |
Уязвимость устранена |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |