Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2022-03032
BDU:2022-03032: Уязвимость деинсталлятора распределенной системы управления версиями Git, позволяющая нарушителю повысить привилегии
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость деинсталлятора распределенной системы управления версиями Git связана с неконтролируемым элементом пути поиска при загрузке библиотек DLL. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью специально созданных вредоносных файлов с расширением .dll
Вендор
Microsoft Corp., ООО «Ред Софт», Linus Torvalds, Junio Hamano
Наименование ПО
Microsoft Visual Studio, РЕД ОС (
запись в едином реестре российских программ №3751
), Git
Версия ПО
2017 15.9 (от 15.0 до 15.8 включительно) (Microsoft Visual Studio)
2019 16.7 (от 16.0 до 16.6 включительно) (Microsoft Visual Studio)
2019 16.9 (от 16.0 до 16.8 включительно) (Microsoft Visual Studio)
7.3 (РЕД ОС)
2022 17.0 (Microsoft Visual Studio)
2019 16.11 (от 16.0 до 16.10 включительно) (Microsoft Visual Studio)
2022 17.1 (Microsoft Visual Studio)
от 2.35.0 до 2.35.2 (Git)
Тип ПО
Прикладное ПО информационных систем, Операционная система
Операционные системы и аппаратные платформы
Microsoft Corp. Windows -
ООО «Ред Софт» РЕД ОС 7.3 (
запись в едином реестре российских программ №3751
)
Тип ошибки
Неконтролируемый элемент пути поиска, Не заключенные в кавычки элемент или путь поиска
Идентификатор типа ошибки
CWE-427
CWE-428
Класс уязвимости
Уязвимость кода
Дата выявления
10.02.2022
Базовый вектор уязвимости
CVSS 2.0:
AV:L/AC:M/Au:N/C:C/I:C/A:C
CVSS 3.0:
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Git:
https://git-scm.com/downloads
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для продуктов Microsoft Corp.:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24767
Организационные меры:
1. Необходимо переопределить TMP переменную среды SYSTEM, чтобы она указывала на каталог, находящийся исключительно под контролем SYSTEM перед запуском программы удаления
2. Удалить все .dll файлы перед запуском деинсталлятора в директории (C:\Windows\Temp)
3. Запустить деинсталлятор под учетной записью администратора, а не с правами SYSTEM
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Манипулирование ресурсами
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://nvd.nist.gov/vuln/detail/CVE-2022-24767
https://redos.red-soft.ru/support/secure/
https://vuldb.com/?id.197067
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24767
https://github.com/git-for-windows/git/security/advisories/GHSA-gf48-x3vr-j5c3
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2022-24767
Прочая информация
Данные уточняются
Последние изменения
27.03.2023
Уязвимость микропрограммного обеспечения сервера Siemens TIA Project-Server, позволяющая нарушителю повысить свои привилегии
27.03.2023
Уязвимость ядра браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
27.03.2023
Уязвимость компонента Metrics браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
27.03.2023
Уязвимость интерфейса Web Payments API браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности
27.03.2023
Уязвимость интерфейса Web Payments API браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности
27.03.2023
Уязвимость реализации запросов на получение разрешений сайтов (Permission Prompts) браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности
27.03.2023
Уязвимость набора инструментов для веб-разработки DevTools браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
27.03.2023
Уязвимость технологии WebRTC браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
27.03.2023
Уязвимость компонента Extensions API браузера Google Chrome, позволяющая нарушителю обойти ограничения безопасности
27.03.2023
Уязвимость библиотеки SwiftShader браузера Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации