Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02887

Опубликовано: 30 июл. 2019
Источник: fstec
CVSS3: 4.3
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость функции изоляции сайтов (Site Isolation) веб-браузера Google Chrome связана с ошибками в настройках безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие ограничения безопасности с помощью специально сформированной веб-страницы

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Red Hat Inc.
Novell Inc.
Google Inc
АО «Концерн ВНИИНС»

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Red Hat Enterprise Linux
OpenSUSE Leap
Google Chrome
SUSE Package Hub for SUSE Linux Enterprise
ОС ОН «Стрелец»

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
Desktop 6.0 (Red Hat Enterprise Linux)
Server 6.0 (Red Hat Enterprise Linux)
Workstation 6.0 (Red Hat Enterprise Linux)
15.0 (OpenSUSE Leap)
15.1 (OpenSUSE Leap)
до 76.0.3809.87 (Google Chrome)
12 SP3 (SUSE Package Hub for SUSE Linux Enterprise)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Apple Inc. MacOS .
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux Desktop 6.0
Red Hat Inc. Red Hat Enterprise Linux Server 6.0
Red Hat Inc. Red Hat Enterprise Linux Workstation 6.0
Microsoft Corp Windows -
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.1
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для chromium:
https://chromereleases.googleblog.com/2019/07/stable-channel-update-for-desktop_30.html
Для Debian GNU/Linux:
Обновление программного обеспечения (пакета chromium) до 78.0.3904.97-1~deb10u1 или более поздней версии
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/errata/RHSA-2019:2427
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2019-5865/
Для ОС ОН «Стрелец»:
Обновление программного обеспечения chromium до версии 105.0.5195.125+repack2-1~deb11u1.osnova1.strelets
Для ОС Astra Linux 1.6 «Смоленск»:
обновить пакет chromium до 80.0.3987.87-1astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20200327SE16

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 32%
0.00126
Низкий

4.3 Medium

CVSS3

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.5
ubuntu
около 6 лет назад

Insufficient policy enforcement in navigations in Google Chrome prior to 76.0.3809.87 allowed a remote attacker who had compromised the renderer process to bypass site isolation via a crafted HTML page.

CVSS3: 6.5
redhat
больше 6 лет назад

Insufficient policy enforcement in navigations in Google Chrome prior to 76.0.3809.87 allowed a remote attacker who had compromised the renderer process to bypass site isolation via a crafted HTML page.

CVSS3: 6.5
nvd
около 6 лет назад

Insufficient policy enforcement in navigations in Google Chrome prior to 76.0.3809.87 allowed a remote attacker who had compromised the renderer process to bypass site isolation via a crafted HTML page.

CVSS3: 6.5
debian
около 6 лет назад

Insufficient policy enforcement in navigations in Google Chrome prior ...

github
больше 3 лет назад

Insufficient policy enforcement in navigations in Google Chrome prior to 76.0.3809.87 allowed a remote attacker who had compromised the renderer process to bypass site isolation via a crafted HTML page.

EPSS

Процентиль: 32%
0.00126
Низкий

4.3 Medium

CVSS3

4.3 Medium

CVSS2