Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-00375

Опубликовано: 08 янв. 2018
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость браузеров Mozilla Firefox, Firefox ESR и почтового клиента Thunderbird связана с отсутствием проверки параметров в IPC-сообщениях. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность данных

Вендор

ООО «РусБИТех-Астра»
Red Hat Inc.
Canonical Ltd.
АО «ИВК»
Сообщество свободного программного обеспечения
Novell Inc.
Mozilla Corp.

Наименование ПО

Astra Linux Special Edition
Red Hat Enterprise Linux
Ubuntu
Альт Линукс СПТ
Debian GNU/Linux
OpenSUSE Leap
Suse Linux Enterprise Desktop
SUSE Linux Enterprise Server for SAP Applications
SUSE Linux Enterprise Software Development Kit
Suse Linux Enterprise Server
SUSE Linux Enterprise High Performance Computing
SUSE Linux Enterprise Server for Raspberry Pi
Firefox
Firefox ESR
Thunderbird

Версия ПО

1.5 «Смоленск» (Astra Linux Special Edition)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
16.04 LTS (Ubuntu)
7.0 (Альт Линукс СПТ)
9 (Debian GNU/Linux)
42.3 (OpenSUSE Leap)
17.10 (Ubuntu)
12 SP3 (Suse Linux Enterprise Desktop)
12 SP4 (Suse Linux Enterprise Desktop)
12 SP2 (SUSE Linux Enterprise Server for SAP Applications)
12 SP3 (SUSE Linux Enterprise Server for SAP Applications)
12 SP3 (SUSE Linux Enterprise Software Development Kit)
12 SP4 (SUSE Linux Enterprise Software Development Kit)
12 SP3 (Suse Linux Enterprise Server)
12 SP4 (Suse Linux Enterprise Server)
11 SP4 (Suse Linux Enterprise Server)
11 SP4 (SUSE Linux Enterprise Software Development Kit)
15.0 (OpenSUSE Leap)
11 SP3-LTSS (SUSE Linux Enterprise Server for SAP Applications)
11 SP4 (SUSE Linux Enterprise Server for SAP Applications)
14.04 ESM (Ubuntu)
12 SP5 (Suse Linux Enterprise Server)
12 SP5 (SUSE Linux Enterprise Software Development Kit)
8 (Debian GNU/Linux)
11 SP3-LTSS (Suse Linux Enterprise Server)
7 (Debian GNU/Linux)
12 SP2 (Suse Linux Enterprise Desktop)
12 SP2 (Suse Linux Enterprise Server)
12 SP2 (SUSE Linux Enterprise Software Development Kit)
12 SP5 (SUSE Linux Enterprise High Performance Computing)
12 SP2 (SUSE Linux Enterprise Server for Raspberry Pi)
до 59 (Firefox)
до 52.7.0 (Firefox ESR)
до 52.7.0 (Thunderbird)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск»
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 16.04 LTS
АО «ИВК» Альт Линукс СПТ 7.0
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.3
Canonical Ltd. Ubuntu 17.10
Novell Inc. Suse Linux Enterprise Desktop 12 SP3
Novell Inc. Suse Linux Enterprise Desktop 12 SP4
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP2
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP3
Novell Inc. Suse Linux Enterprise Server 12 SP3
Novell Inc. Suse Linux Enterprise Server 12 SP4
Novell Inc. Suse Linux Enterprise Server 11 SP4
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 11 SP3-LTSS
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 11 SP4
Canonical Ltd. Ubuntu 14.04 ESM
Novell Inc. Suse Linux Enterprise Server 12 SP5
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Novell Inc. Suse Linux Enterprise Server 11 SP3-LTSS
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Novell Inc. Suse Linux Enterprise Desktop 12 SP2
Novell Inc. Suse Linux Enterprise Server 12 SP2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для программных продуктов Mozilla:
https://www.mozilla.org/security/advisories/mfsa2018-06/
https://www.mozilla.org/security/advisories/mfsa2018-07/
https://www.mozilla.org/security/advisories/mfsa2018-09/
Для Ubuntu:
https://usn.ubuntu.com/usn/usn-3596-1
https://usn.ubuntu.com/usn/usn-3545-1
Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=1212483
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2018-5128/
Для программных продуктов Red Hat:
https://www.suse.com/security/cve/CVE-2018-5129/
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2018-5129
Для Альт Линукс:
https://cve.basealt.ru/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02394
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
ubuntu
около 7 лет назад

A lack of parameter validation on IPC messages results in a potential out-of-bounds write through malformed IPC messages. This can potentially allow for sandbox escape through memory corruption in the parent process. This vulnerability affects Thunderbird < 52.7, Firefox ESR < 52.7, and Firefox < 59.

CVSS3: 8.6
redhat
больше 7 лет назад

A lack of parameter validation on IPC messages results in a potential out-of-bounds write through malformed IPC messages. This can potentially allow for sandbox escape through memory corruption in the parent process. This vulnerability affects Thunderbird < 52.7, Firefox ESR < 52.7, and Firefox < 59.

CVSS3: 8.6
nvd
около 7 лет назад

A lack of parameter validation on IPC messages results in a potential out-of-bounds write through malformed IPC messages. This can potentially allow for sandbox escape through memory corruption in the parent process. This vulnerability affects Thunderbird < 52.7, Firefox ESR < 52.7, and Firefox < 59.

CVSS3: 8.6
debian
около 7 лет назад

A lack of parameter validation on IPC messages results in a potential ...

CVSS3: 8.6
github
около 3 лет назад

A lack of parameter validation on IPC messages results in a potential out-of-bounds write through malformed IPC messages. This can potentially allow for sandbox escape through memory corruption in the parent process. This vulnerability affects Thunderbird < 52.7, Firefox ESR < 52.7, and Firefox < 59.

EPSS

Процентиль: 84%
0.02394
Низкий

8.6 High

CVSS3

7.8 High

CVSS2