Описание уязвимости | Уязвимость набора инструментов DevTools браузеров Google Chrome и Microsoft Edge вызвана переполнением буфера в динамической памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность данных |
Вендор | ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Google Inc., Microsoft Corp., АО "НППКТ", АО «Концерн ВНИИНС» |
Наименование ПО | Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux, Google Chrome, Microsoft Edge, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913), ОС ОН «Стрелец» (запись в едином реестре российских программ №6177) |
Версия ПО | 1.6 «Смоленск» (Astra Linux Special Edition), 10 (Debian GNU/Linux), 11 (Debian GNU/Linux), 1.7 (Astra Linux Special Edition), до 102.0.5005.61 (Google Chrome), до 102.0.1245.30 (Microsoft Edge), 4.7 (Astra Linux Special Edition), до 2.5 (ОСОН ОСнова Оnyx), до 16.01.2023 (ОС ОН «Стрелец») |
Тип ПО | Операционная система, Прикладное ПО информационных систем |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Переполнение буфера в куче |
Идентификатор типа ошибки | CWE-122 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 24.05.2022 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6) Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,1) |
Возможные меры по устранению уязвимости |
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование средств антивирусной защиты с функцией контроля доступа к веб-ресурсам; - контролируемый доступ в сеть Интернет – регламентация разрешенных сетевых ресурсов и соединений; - запуск веб-браузера от имени пользователя с минимальными возможными привилегиями в операционной системе; - использование альтернативных веб-браузеров; - применение систем обнаружения и предотвращения вторжений. Использование рекомендаций для Google Chrome: https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html Использование рекомендаций для Microsoft Edge: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-1876 Для Debian: использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2022-1876 Для ОС Astra Linux: использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16 Для ОСОН Основа: Обновление программного обеспечения chromium до версии 102.0.5005.115+repack-1osnova1 Для Astra Linux Special Edition 1.7 архитектуры x86-64: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1011SE17MD Для Astra Linux Special Edition 4.7: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47 Для ОС ОН «Стрелец»: Обновление программного обеспечения chromium до версии 105.0.5195.125+repack2-1~deb11u1.osnova1.strelets |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники |
https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_24.html
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-1876
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://security-tracker.debian.org/tracker/CVE-2022-1876
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.5/
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-1011SE17MD
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-1121SE47
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#16012023
|
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |