Банк данных угроз безопасности информации
Федеральная служба по техническому и экспортному контролю
ФСТЭК России
Государственный научно-исследовательский испытательный институт проблем технической защиты информации
ФАУ «ГНИИИ ПТЗИ ФСТЭК России»
Toggle navigation
Угрозы
Перечень угроз
Новый раздел угроз
Уязвимости
Список уязвимостей
Типовые уязвимости веб-приложений
Наиболее опасные уязвимости
Инфографика
Калькулятор CVSS V2
Калькулятор CVSS V3
Калькулятор CVSS V3.1
ScanOVAL
ScanOVAL для Linux
Тестирование обновлений
Документы
Термины
Регламент включения уязвимостей
Все документы
Обратная связь
Написать администратору
Электронная почта
Сообщить об уязвимости
Сообщить об угрозе
Обновления
Новости сайта
Список каналов (RSS, Atom)
Telegram
Участники
Организации
Исследователи
Рейтинг исследователей
Обучение
ФСТЭК России
Главная
Список уязвимостей
BDU:2023-02697
BDU:2023-02697: Уязвимость службы Safe Browsing браузера Mozilla Firefox, позволяющая нарушителю выполнить произвольный код в целевой системе, а также вызвать повреждение памяти
Вид
Список
Плитка
Для печати
Основная информация
Подробнее
Описание уязвимости
Уязвимость службы Safe Browsing браузера Mozilla Firefox связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в целевой системе, а также вызвать повреждение памяти при помощи специально сформированного веб-сайта
Вендор
Сообщество свободного программного обеспечения, Canonical Ltd., ООО «Ред Софт», ФССП России, АО «ИВК», Mozilla Corp., АО "НППКТ"
Наименование ПО
Debian GNU/Linux, Ubuntu, РЕД ОС (
запись в едином реестре российских программ №3751
), ОС ТД АИС ФССП России, Альт 8 СП (
запись в едином реестре российских программ №4305
), Thunderbird, Firefox ESR, ОСОН ОСнова Оnyx (
запись в едином реестре российских программ №5913
)
Версия ПО
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
7.3 (РЕД ОС)
ИК6 (ОС ТД АИС ФССП России)
- (Альт 8 СП)
22.04 LTS (Ubuntu)
22.10 (Ubuntu)
до 102.10 (Thunderbird)
18.04 ESM (Ubuntu)
до 102.10 (Firefox ESR)
до 2.8 (ОСОН ОСнова Оnyx)
Тип ПО
Операционная система, Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3 (
запись в едином реестре российских программ №3751
)
ФССП России ОС ТД АИС ФССП России ИК6
АО «ИВК» Альт 8 СП - (
запись в едином реестре российских программ №4305
)
Canonical Ltd. Ubuntu 22.04 LTS
Canonical Ltd. Ubuntu 22.10
Canonical Ltd. Ubuntu 18.04 ESM
АО "НППКТ" ОСОН ОСнова Оnyx до 2.8 (
запись в едином реестре российских программ №5913
)
Тип ошибки
Выход операции за границы буфера в памяти
Идентификатор типа ошибки
CWE-119
Класс уязвимости
Уязвимость кода
Дата выявления
11.04.2023
Базовый вектор уязвимости
CVSS 2.0:
AV:N/AC:L/Au:M/C:C/I:C/A:C
CVSS 3.0:
AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для продуктов Mozilla Corp.:
https://www.mozilla.org/en-US/security/advisories/mfsa2023-14/
https://www.mozilla.org/en-US/security/advisories/mfsa2023-15/
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Ubuntu:
https://ubuntu.com/security/notices/USN-6015-1
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-1945
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения firefox-esr до версии 102.13.0esr+repack-1~deb10u1.osnova1
Обновление программного обеспечения thunderbird до версии 1:102.13.1+repack-1~deb10u1.osnova1
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Информация об устранении
Уязвимость устранена
Ссылки на источники
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-firefox-cve-2023-1945-cve-2023-29531-cve-2023-29532-cve-2023-29533-cve-20/
https://www.mozilla.org/en-US/security/advisories/mfsa2023-14/
https://www.mozilla.org/en-US/security/advisories/mfsa2023-15/
https://ubuntu.com/security/notices/USN-6015-1
https://security-tracker.debian.org/tracker/CVE-2023-1945
https://goslinux.fssp.gov.ru/2726972/
https://altsp.su/obnovleniya-bezopasnosti/
https://altsp.su/obnovleniya-bezopasnosti/
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.8/
Идентификаторы других систем описаний уязвимостей
CVE:
CVE-2023-1945
Прочая информация
Данные уточняются
Последние изменения
11.12.2023
Уязвимость SCADA-системы TRACE MODE, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю изменить права пользователей
11.12.2023
Уязвимость SCADA-системы TRACE MODE, связанная с незашифрованным хранением учетных данных, позволяющая нарушителю произвести подмену хеша пароля от одного пользователя к другому и получить доступ в SCADA-системе
11.12.2023
Уязвимость микропрограммного обеспечения маршрутизаторов Wi-Fi ASUS RT-AX88U, существующая из-за непринятия мер по защите структуры веб-страницы, позволяющая нарушителю провести атаку межсайтового скриптинга
11.12.2023
Уязвимость микропрограммного обеспечения промышленного принтера Honeywell PM43, связанная с использованием файлов и каталогов, доступных внешним сторонам, позволяющая нарушителю повысить свои привилегии
11.12.2023
Уязвимость операционной системы QTS, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код
11.12.2023
Уязвимость платформы анализа данных Hazelcast, связанная с недостаточной защитой регистрационных данных, позволяющая нарушителю раскрыть защищаемую информацию
11.12.2023
Уязвимость VPN-клиента Cisco AnyConnect микропрограммного обеспечения межсетевых экранов Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), позволяющая нарушителю проводить спуфинг-атаки
11.12.2023
Уязвимость модуля SetupAsusServices программного обеспечения для управления и настройки подключенных устройств Asus Armoury Crate, позволяющая нарушителю повысить свои привилегии
11.12.2023
Уязвимость микропрограммного обеспечения маршрутизаторов ASUS RT-AC66U, связанная с передачей учетных данных в незашифрованном виде, позволяющая нарушителю раскрыть защищаемую информацию
11.12.2023
Уязвимость модулей беспроводной связи 5G MediaTek, связанная с неправильной обработки ошибок, позволяющая нарушителю вызвать отказ в обслуживании