Описание уязвимости | Уязвимость функции parser_get_next_char календаря iCal программного обеспечения для работы с электронной почтой Thunderbird связана с переполнением буфера динамической памяти при обработки сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании |
Вендор | АО «ИВК», ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Mozilla Corp., АО «Концерн ВНИИНС» |
Наименование ПО | Альт Линукс СПТ (запись в едином реестре российских программ №9), Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Thunderbird, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177) |
Версия ПО | 7.0 (Альт Линукс СПТ), 1.6 «Смоленск» (Astra Linux Special Edition), 8.0 (Debian GNU/Linux), 9.0 (Debian GNU/Linux), до 60.7.1 (Thunderbird), 1.0 (ОС ОН «Стрелец») |
Тип ПО | Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Выход операции за границы буфера в памяти |
Идентификатор типа ошибки | CWE-119 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 12.06.2019 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10) Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
Для Thunderbird:
Обновление программного обеспечения до 60.7.1 или более поздней версии Для Debian: Обновление программного обеспечения (пакета thunderbird) до 1:60.7.1-1~deb9u1 или более поздней версии Для Альт Линукс СПТ: https://cve.basealt.ru/otchet-po-obnovleniiam-ot-31072019.html Для Astra Linux: Обновление программного обеспечения (пакета Thunderbird) до 1:60.7.1-1~deb9u1 или более поздней версии Для ОС ОН «Стрелец»: https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники |
https://nvd.nist.gov/vuln/detail/CVE-2019-11703
https://bugzilla.mozilla.org/show_bug.cgi?id=1553820
https://security-tracker.debian.org/tracker/CVE-2019-11703
https://www.mozilla.org/en-US/security/advisories/mfsa2019-17/
https://cve.basealt.ru/otchet-po-obnovleniiam-ot-31072019.html
https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
|
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |