Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-05429

Опубликовано: 12 авг. 2022
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость компонента Extensions API браузеров Google Chrome и Microsoft Edge связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию с помощью специально созданной веб-страницы

Вендор

Сообщество свободного программного обеспечения
Novell Inc.
Microsoft Corp
Google Inc
АО "НППКТ"
АО «Концерн ВНИИНС»

Наименование ПО

Debian GNU/Linux
OpenSUSE Leap
Microsoft Edge
Google Chrome
ОСОН ОСнова Оnyx
ОС ОН «Стрелец»

Версия ПО

10 (Debian GNU/Linux)
15.3 (OpenSUSE Leap)
11 (Debian GNU/Linux)
15.4 (OpenSUSE Leap)
до 104.0.1293.47 (Microsoft Edge)
до 104.0.5112.79 (Google Chrome)
до 104.0.5112.79 (Google Chrome)
до 104.0.5112.79 (Google Chrome)
до 104.0.5112.80 (Google Chrome)
до 104.0.5112.81 (Google Chrome)
до 2.6 (ОСОН ОСнова Оnyx)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. OpenSUSE Leap 15.3
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Novell Inc. OpenSUSE Leap 15.4
АО "НППКТ" ОСОН ОСнова Оnyx до 2.6
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств антивирусной защиты с функцией контроля доступа к веб-ресурсам;
- контролируемый доступ в сеть Интернет – регламентация разрешенных сетевых ресурсов и соединений;
- запуск веб-браузера от имени пользователя с минимальными возможными привилегиями в операционной системе;
- использование альтернативных веб-браузеров;
- применение систем обнаружения и предотвращения вторжений.
Использование рекомендаций производителя:
Для Google Chrome:
https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop.html
Для Microsoft Edge:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-2617
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-2617
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-2617.html
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения chromium до версии 107.0.5304.87+repack-1~deb11u1.osnova1
Для ОС ОН «Стрелец»:
Обновление программного обеспечения chromium до версии 105.0.5195.125+repack2-1~deb11u1.osnova1.strelets

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 46%
0.00234
Низкий

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
больше 3 лет назад

Use after free in Extensions API in Google Chrome prior to 104.0.5112.79 allowed an attacker who convinced a user to install a malicious extension to potentially exploit heap corruption via specific UI interactions.

CVSS3: 8.8
nvd
больше 3 лет назад

Use after free in Extensions API in Google Chrome prior to 104.0.5112.79 allowed an attacker who convinced a user to install a malicious extension to potentially exploit heap corruption via specific UI interactions.

msrc
больше 3 лет назад

Chromium: CVE-2022-2617 Use after free in Extensions API

CVSS3: 8.8
debian
больше 3 лет назад

Use after free in Extensions API in Google Chrome prior to 104.0.5112. ...

CVSS3: 8.8
github
больше 3 лет назад

Use after free in Extensions API in Google Chrome prior to 104.0.5112.79 allowed an attacker who convinced a user to install a malicious extension to potentially exploit heap corruption via specific UI interactions.

EPSS

Процентиль: 46%
0.00234
Низкий

8.8 High

CVSS3

10 Critical

CVSS2