Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2023-02217
BDU:2023-02217: Уязвимость средства разработки программного обеспечения Microsoft Visual Studio, позволяющая нарушителю выполнить произвольный код
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость средства разработки программного обеспечения Microsoft Visual Studio связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Вендор
ООО «Ред Софт», Microsoft Corp.
Наименование ПО
РЕД ОС (
запись в едином реестре российских программ №3751
), Visual Studio Code
Версия ПО
7.3 (РЕД ОС)
до 1.77.0 (Visual Studio Code)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
ООО «Ред Софт» РЕД ОС 7.3 (
запись в едином реестре российских программ №3751
)
Тип ошибки
Недостаточная проверка вводимых данных
Идентификатор типа ошибки
CWE-20
Класс уязвимости
Уязвимость кода
Дата выявления
11.04.2023
Базовый вектор уязвимости
CVSS 2.0:
AV:L/AC:L/Au:N/C:C/I:C/A:C
CVSS 3.0:
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Использование рекомендаций производителя:
Для программных продуктов Microsoft Corp.:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24893
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Манипулирование ресурсами
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24893
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2023-24893
Прочая информация
Данные уточняются
Последние изменения
29.11.2023
Уязвимость средства защиты Fortinet FortiClient для операционной системы Mac, связанная с загрузкой кода без проверки его целостности, позволяющая нарушителю повысить свои привелегии
29.11.2023
Уязвимость облачного API шлюза Tyk, связанная с непринятием мер по защите структуры запроса SQL, позволяющая нарушителю выполнить произвольные SQL-запросы
29.11.2023
Уязвимость инструментов для разработки программного обеспечения Intel Data Center Manager SDK, связанная с нарушением механизма защиты данных, позволяющая нарушителю повысить свои привилегии
29.11.2023
Уязвимость программной платформы для удаленного контроля и управления зданий Honeywell ProWatch, связанная с ошибками обработка данных, позволяющая нарушителю выполнить произвольный код
29.11.2023
Уязвимость программного обеспечения для форумов Flarum, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю осуществить SSRF-атаку
29.11.2023
Уязвимость компонента Koko системы аудита безопасности эксплуатации и обслуживания JumpServer, позволяющая нарушителю обойти процесс аутентификации
29.11.2023
Уязвимость интерфейса WEB CLI (компонент koko) системы аудита безопасности эксплуатации и обслуживания JumpServer, позволяющая нарушителю выполнить произвольные команды
29.11.2023
Уязвимость агента универсальной системы мониторинга Zabbix, позволяющая нарушителю выполнить произвольный код
29.11.2023
Уязвимость модуля zabbix/src/libs/zbxjson универсальной системы мониторинга Zabbix, позволяющая нарушителю выполнить произвольный код
29.11.2023
Уязвимость программной платформы ASP.NET Core, связанная с ошибками в настройках безопасности, позволяющая нарушителю раскрыть защищаемую информацию