Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00864

Опубликовано: 30 дек. 2021
Источник: fstec
CVSS3: 8.1
CVSS2: 10
EPSS Низкий

Описание

Уязвимость компонента Web packaging браузеров Google Chrome и Microsoft Edge связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью специально созданной веб-страницы

Вендор

Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Google Inc
Microsoft Corp
АО "НППКТ"
АО «Концерн ВНИИНС»

Наименование ПО

Debian GNU/Linux
Astra Linux Special Edition
Google Chrome
Microsoft Edge
ОСОН ОСнова Оnyx
ОС ОН «Стрелец»

Версия ПО

9 (Debian GNU/Linux)
1.6 «Смоленск» (Astra Linux Special Edition)
10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
до 97.0.4692.99 (Google Chrome)
до 97.0.1072.69 (Microsoft Edge)
4.7 (Astra Linux Special Edition)
до 2.4.2 (ОСОН ОСнова Оnyx)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Google Chrome:
https://chromereleases.googleblog.com/2022/01/stable-channel-update-for-desktop_19.html
Для Microsoft Edge:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-0293
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2022-0293
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20220829SE16
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Для ОСОН Основа:
Обновление программного обеспечения chromium до версии 97.0.4692.99+repack-1osnova1
Для ОС ОН «Стрелец»:
Обновление программного обеспечения chromium до версии 105.0.5195.125+repack2-1~deb11u1.osnova1.strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00658
Низкий

8.1 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
почти 4 года назад

Use after free in Web packaging in Google Chrome prior to 97.0.4692.99 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.

CVSS3: 8.8
nvd
почти 4 года назад

Use after free in Web packaging in Google Chrome prior to 97.0.4692.99 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.

msrc
около 4 лет назад

Chromium: CVE-2022-0293 Use after free in Web packaging

CVSS3: 8.8
debian
почти 4 года назад

Use after free in Web packaging in Google Chrome prior to 97.0.4692.99 ...

github
почти 4 года назад

Use after free in Web packaging in Google Chrome prior to 97.0.4692.99 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page.

EPSS

Процентиль: 71%
0.00658
Низкий

8.1 High

CVSS3

10 Critical

CVSS2