Описание уязвимости | Уязвимость деинсталлятора распределенной системы управления версиями Git связана с неконтролируемым элементом пути поиска при загрузке библиотек DLL. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью специально созданных вредоносных файлов с расширением .dll |
Вендор | Microsoft Corp., ООО «Ред Софт», Linus Torvalds, Junio Hamano |
Наименование ПО | Microsoft Visual Studio, РЕД ОС (запись в едином реестре российских программ №3751), Git |
Версия ПО | 2017 15.9 (от 15.0 до 15.8 включительно) (Microsoft Visual Studio), 2019 16.7 (от 16.0 до 16.6 включительно) (Microsoft Visual Studio), 2019 16.9 (от 16.0 до 16.8 включительно) (Microsoft Visual Studio), 7.3 (РЕД ОС), 2022 17.0 (Microsoft Visual Studio), 2019 16.11 (от 16.0 до 16.10 включительно) (Microsoft Visual Studio), 2022 17.1 (Microsoft Visual Studio), от 2.35.0 до 2.35.2 (Git) |
Тип ПО | Прикладное ПО информационных систем, Операционная система |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Неконтролируемый элемент пути поиска, Не заключенные в кавычки элемент или путь поиска |
Идентификатор типа ошибки | CWE-427, CWE-428 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 10.02.2022 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,9) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
Для Git: https://git-scm.com/downloads Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ Для продуктов Microsoft Corp.: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24767 Организационные меры: 1. Необходимо переопределить TMP переменную среды SYSTEM, чтобы она указывала на каталог, находящийся исключительно под контролем SYSTEM перед запуском программы удаления 2. Удалить все .dll файлы перед запуском деинсталлятора в директории (C:\Windows\Temp) 3. Запустить деинсталлятор под учетной записью администратора, а не с правами SYSTEM Результаты тестирования обновлений: |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |