Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02859

Опубликовано: 30 июл. 2019
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость средства автономного извлечения страниц веб-браузера Google Chrome связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации с помощью специально сформированной веб-страницы

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Red Hat Inc.
Novell Inc.
Google Inc
АО «Концерн ВНИИНС»

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Red Hat Enterprise Linux
OpenSUSE Leap
Google Chrome
SUSE Package Hub for SUSE Linux Enterprise
ОС ОН «Стрелец»

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
Desktop 6.0 (Red Hat Enterprise Linux)
Server 6.0 (Red Hat Enterprise Linux)
Workstation 6.0 (Red Hat Enterprise Linux)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
до 76.0.3809.87 (Google Chrome)
12 SP3 (SUSE Package Hub for SUSE Linux Enterprise)
8 (Debian GNU/Linux)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Apple Inc. MacOS .
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux Desktop 6.0
Red Hat Inc. Red Hat Enterprise Linux Server 6.0
Red Hat Inc. Red Hat Enterprise Linux Workstation 6.0
Microsoft Corp Windows -
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Сообщество свободного программного обеспечения Debian GNU/Linux 8
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для chromium:
Обновление программного обеспечения до 78.0.3904.108-1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета chromium) до 78.0.3904.108-1~deb10u1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета chromium) до 78.0.3904.108-1~deb10u1 или более поздней версии
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-5850/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2019-5850
Для ОС ОН «Стрелец»:
Обновление программного обеспечения chromium до версии 105.0.5195.125+repack2-1~deb11u1.osnova1.strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 57%
0.00356
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.6
ubuntu
около 6 лет назад

Use after free in offline mode in Google Chrome prior to 76.0.3809.87 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page.

CVSS3: 8.8
redhat
больше 6 лет назад

Use after free in offline mode in Google Chrome prior to 76.0.3809.87 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page.

CVSS3: 9.6
nvd
около 6 лет назад

Use after free in offline mode in Google Chrome prior to 76.0.3809.87 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page.

CVSS3: 9.6
debian
около 6 лет назад

Use after free in offline mode in Google Chrome prior to 76.0.3809.87 ...

github
больше 3 лет назад

Use after free in offline mode in Google Chrome prior to 76.0.3809.87 allowed a remote attacker who had compromised the renderer process to potentially perform a sandbox escape via a crafted HTML page.

EPSS

Процентиль: 57%
0.00356
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2