Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02947

Опубликовано: 19 июн. 2019
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Средний

Описание

Уязвимость браузеров Firefox ESR, Firefox и почтового клиента Thunderbird существует из-за недостаточной проверки параметров в сообщениях Prompt:Open IPC между дочерним и родительским процессами. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в целевой системе в результате посещения пользователем вредоносной веб-страницы или открытия электронного письма с вредоносным web-контентом

Вендор

Red Hat Inc.
АО «ИВК»
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Mozilla Corp.
АО «Концерн ВНИИНС»

Наименование ПО

Red Hat Enterprise Linux
Альт Линукс СПТ
Debian GNU/Linux
Astra Linux Special Edition
Firefox ESR
Firefox
Thunderbird
ОС ОН «Стрелец»

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
7.0 (Альт Линукс СПТ)
9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
8.0 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
до 60.7.2 (Firefox ESR)
до 67.0.4 (Firefox)
до 60.7.2 (Thunderbird)
1.0 (ОС ОН «Стрелец»)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
АО «ИВК» Альт Линукс СПТ 7.0
Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 8.0
Red Hat Inc. Red Hat Enterprise Linux 8
АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Для Firefox:
Обновление программного обеспечения до 68.0.1-2 или более поздней версии
Для Firefox-esr:
Обновление программного обеспечения до 60.8.0esr-1 или более поздней версии
Для Thunderbird:
Обновление программного обеспечения до 1:60.8.0-1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета firefox) до 68.0.1-2 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета firefox-esr) до 60.8.0esr-1~deb9u1 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета thunderbird) до 1:60.8.0-1~deb9u1 или более поздней версии
Для Альт Линукс СПТ:
https://cve.basealt.ru/otchet-po-obnovleniiam-ot-31072019.html
Для программных продуктов Red Hat Inc.:
https://bugzilla.redhat.com/show_bug.cgi?id=1722673
Для Astra Linux:
Обновление программного обеспечения (пакета Firefox) до 68.0.1-2 или более поздней версии
Обновление программного обеспечения (пакета Firefox ESR) до 60.8.0esr-1~deb9u1 или более поздней версии
Обновление программного обеспечения (пакета Thunderbird) до 1:60.8.0-1~deb9u1 или более поздней версии
Для ОС ОН «Стрелец»: https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Для ОС ОН «Стрелец»:
Обновление программного обеспечения firefox-esr до версии 91.13.0esr+repack-1~deb10u1.osnova1.strelets
Обновление программного обеспечения thunderbird до версии 1:91.13.0+repack-1~deb10u1.osnova1.strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.53987
Средний

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
ubuntu
почти 6 лет назад

Insufficient vetting of parameters passed with the Prompt:Open IPC message between child and parent processes can result in the non-sandboxed parent process opening web content chosen by a compromised child process. When combined with additional vulnerabilities this could result in executing arbitrary code on the user's computer. This vulnerability affects Firefox ESR < 60.7.2, Firefox < 67.0.4, and Thunderbird < 60.7.2.

CVSS3: 10
redhat
около 6 лет назад

Insufficient vetting of parameters passed with the Prompt:Open IPC message between child and parent processes can result in the non-sandboxed parent process opening web content chosen by a compromised child process. When combined with additional vulnerabilities this could result in executing arbitrary code on the user's computer. This vulnerability affects Firefox ESR < 60.7.2, Firefox < 67.0.4, and Thunderbird < 60.7.2.

CVSS3: 10
nvd
почти 6 лет назад

Insufficient vetting of parameters passed with the Prompt:Open IPC message between child and parent processes can result in the non-sandboxed parent process opening web content chosen by a compromised child process. When combined with additional vulnerabilities this could result in executing arbitrary code on the user's computer. This vulnerability affects Firefox ESR < 60.7.2, Firefox < 67.0.4, and Thunderbird < 60.7.2.

CVSS3: 10
debian
почти 6 лет назад

Insufficient vetting of parameters passed with the Prompt:Open IPC mes ...

suse-cvrf
около 6 лет назад

Security update for MozillaFirefox

EPSS

Процентиль: 98%
0.53987
Средний

10 Critical

CVSS3

10 Critical

CVSS2