Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2018-01122

CVSS: 8.8
05.09.2018

Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird, вызванная переполнением буфера в памяти, позволяющая нарушителю выполнить произвольный код

Уязвимость браузеров Firefox, Firefox ESR и почтового клиента Thunderbird вызвана переполнением буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 05.09.2018
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для продуктов Mozilla:
https://www.mozilla.org/security/advisories/mfsa2018-20/
https://www.mozilla.org/security/advisories/mfsa2018-21/
https://www.mozilla.org/security/advisories/mfsa2018-25/

Для Astra Linux:
https://wiki.astralinux.ru/pages/viewpage.action?pageId=57444186

Для Альт Линукс:
https://cve.basealt.ru/

Для продуктов Red Hat:
https://access.redhat.com/security/cve/CVE-2018-12376

Для Debian:
https://lists.debian.org/debian-lts-announce/2018/11/msg00011.html
https://www.debian.org/security/2018/dsa-4287
https://www.debian.org/security/2018/dsa-4327

Для Ubuntu:
https://usn.ubuntu.com/3761-1/
https://usn.ubuntu.com/3793-1/

Для OpenSUSE:
https://www.suse.com/security/cve/CVE-2018-12376/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-120 CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2018-12376 Memory safety bugs present in Firefox 61 and Firefox ESR 60.1. Some of these bugs showed evidence of memory corruption and we...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
8.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2018-12376
Вендор:
  • Canonical Ltd.
  • Red Hat Inc.
  • АО «ИВК»
  • Сообщество свободного программного обеспечения
  • Novell Inc.
  • Mozilla Corp.
  • ООО «РусБИТех-Астра»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Ubuntu
  • Red Hat Enterprise Linux
  • Альт Линукс СПТ
  • Debian GNU/Linux
  • OpenSUSE Leap
  • Firefox
  • Firefox ESR
  • Thunderbird
  • Astra Linux Special Edition
  • Альт 8 СП Рабочая станция
Версия ПО:
  • 14.04 LTS (Ubuntu)
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 7.0 (Альт Линукс СПТ)
  • 9 (Debian GNU/Linux)
  • 42.3 (OpenSUSE Leap)
  • 18.04 LTS (Ubuntu)
  • до 62 (Firefox)
  • до 60.2 (Firefox ESR)
  • до 60.2.1 (Thunderbird)
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • - (Альт 8 СП Рабочая станция)
  • 15.0 (OpenSUSE Leap)
  • 8 (Debian GNU/Linux)
ОС и аппаратные платформы:
  • Ubuntu (14.04 LTS)
  • Red Hat Enterprise Linux (6)
  • Red Hat Enterprise Linux (7)
  • Ubuntu (16.04 LTS)
  • Альт Линукс СПТ (7.0)
  • Debian GNU/Linux (9)
  • OpenSUSE Leap (42.3)
  • Ubuntu (18.04 LTS)
  • Astra Linux Special Edition (1.6 «Смоленск»)
  • Альт 8 СП Рабочая станция (-)
  • OpenSUSE Leap (15.0)
  • Debian GNU/Linux (8)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.