BDU:2023-00972: Уязвимость интерфейса Web Payments API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Описание уязвимости Уязвимость интерфейса Web Payments API браузеров Microsoft Edge и Google Chrome связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации путем загрузки специально созданной HTML-страницы
Вендор Сообщество свободного программного обеспечения, Novell Inc., Microsoft Corp., Google Inc.
Наименование ПО Debian GNU/Linux, openSUSE Tumbleweed, OpenSUSE Leap, SUSE Package Hub, Microsoft Edge, Google Chrome
Версия ПО
  • 10.0 (Debian GNU/Linux)
  • - (openSUSE Tumbleweed)
  • 11.0 (Debian GNU/Linux)
  • 15.4 (OpenSUSE Leap)
  • 15 SP4 (SUSE Package Hub)
  • до 110.0.1587.56 (Microsoft Edge)
  • до 110.0.5481.177 (Google Chrome)
Тип ПО Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
  • Сообщество свободного программного обеспечения Debian GNU/Linux 10.0
  • Novell Inc. openSUSE Tumbleweed -
  • Сообщество свободного программного обеспечения Debian GNU/Linux 11.0
  • Novell Inc. OpenSUSE Leap 15.4
Тип ошибки Использование после освобождения
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 22.02.2023
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Google Chrome:
https://chromereleases.googleblog.com/2023/02/stable-channel-desktop-update_22.html

Для Microsoft Edge:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-0927

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2023-0927.html

Для Debian:
https://security-tracker.debian.org/tracker/CVE-2023-0927
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения