Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2021-06255

CVSS: 8.8
14.06.2021

Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю выполнить произвольный код

Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit связана с выходом операции за границы буфера в памяти при обработке HTML-содержимого. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально созданного вредоносного веб-сайта
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.06.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для WebKitGTK и WPE WebKit:
https://webkitgtk.org/security/WSA-2021-0004.html#CVE-2021-30761

Для программных продуктов Apple:
https://support.apple.com/en-us/HT212548

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-30761

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2021-30761

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2021-30761.html

Для ОСОН Основа:
Обновление программного обеспечения webkit2gtk до версии 2.32.3-1~deb10u1

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 Выполнение операций за пределами буфера памяти
CWE-787 Запись за границами буфера

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2021-30761 A memory corruption issue was addressed with improved state management. This issue is fixed in iOS 12.5.4. Processing malicio...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
9.3 HIGH 2.0 AV:N/AC:M/Au:N/C:C/I:C/A:C
8.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2021-30761
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Novell Inc.
  • Apple Inc.
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Suse Linux Enterprise Server
  • WebKitGTK
  • WPE WebKit
  • iOS
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 9 (Debian GNU/Linux)
  • 8 (Red Hat Enterprise Linux)
  • 12 SP2-BCL (Suse Linux Enterprise Server)
  • 12 SP3-LTSS (Suse Linux Enterprise Server)
  • 12 SP3-BCL (Suse Linux Enterprise Server)
  • 12 SP5 (Suse Linux Enterprise Server)
  • 10 (Debian GNU/Linux)
  • 12 SP3-ESPOS (Suse Linux Enterprise Server)
  • 15-LTSS (Suse Linux Enterprise Server)
  • до 2.26.0 (WebKitGTK)
  • до 2.26.0 (WPE WebKit)
  • 12 SP4-ESPOS (Suse Linux Enterprise Server)
  • 12 SP4-LTSS (Suse Linux Enterprise Server)
  • 15-ESPOS (Suse Linux Enterprise Server)
  • 15 SP1-LTSS (Suse Linux Enterprise Server)
  • 11 (Debian GNU/Linux)
  • до 12.5.4 (iOS)
  • до 2.1 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (6)
  • Red Hat Enterprise Linux (7)
  • Debian GNU/Linux (9)
  • Red Hat Enterprise Linux (8)
  • Suse Linux Enterprise Server (12 SP2-BCL)
  • Suse Linux Enterprise Server (12 SP3-LTSS)
  • Suse Linux Enterprise Server (12 SP3-BCL)
  • Suse Linux Enterprise Server (12 SP5)
  • Debian GNU/Linux (10)
  • Suse Linux Enterprise Server (12 SP3-ESPOS)
  • Suse Linux Enterprise Server (15-LTSS)
  • Suse Linux Enterprise Server (12 SP4-ESPOS)
  • Suse Linux Enterprise Server (12 SP4-LTSS)
  • Suse Linux Enterprise Server (15-ESPOS)
  • Suse Linux Enterprise Server (15 SP1-LTSS)
  • Debian GNU/Linux (11)
  • iOS (до 12.5.4)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.