Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-04430

CVSS: 7.5
31.05.2022

Уязвимость почтового клиента Thunderbird, связанная с недостаточной проверкой подлинности данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

Уязвимость почтового клиента Thunderbird связана с недостаточной проверкой подлинности данных при использовании символа пробела в таблице Брайля. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации путем отправки специально созданного электронного письма
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 31.05.2022
Класс уязвимости: Уязвимость архитектуры
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Подмена при взаимодействии
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств антивирусной защиты с функцией контроля доступа к веб-ресурсам;
- контролируемый доступ в сеть Интернет – регламентация разрешенных сетевых ресурсов и соединений;
- запуск приложений от имени пользователя с минимальными возможными привилегиями в операционной системе;
- использование альтернативных веб-браузеров;
- применение систем обнаружения и предотвращения вторжений.

Использование рекомендаций:
Для программных продуктов Mozilla Corp.:
https://www.mozilla.org/en-US/security/advisories/mfsa2022-22/

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-1834

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-1834



Для ОСОН Основа:
обновление программного обеспечения thunderbird до версии 1:91.10.0+repack-1~deb10u1.osnova1

https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.5/

Для Ubuntu:
https://ubuntu.com/security/CVE-2022-1834
https://ubuntu.com/security/notices/USN-5512-1

Для ОС Альт 8 СП:
установка обновления из публичного репозитория программного средства

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-1834.html

Для ОС ОН «Стрелец»:
Обновление программного обеспечения thunderbird до версии 1:91.13.0+repack-1~deb10u1.osnova1.strelets

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-349 CWE-349 Acceptance of Extraneous Untrusted Data With Trusted Data

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-1834 When displaying the sender of an email, and the sender name contained the Braille Pattern Blank space character multiple time...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.6 HIGH 2.0 AV:N/AC:H/Au:N/C:C/I:C/A:C
7.5 HIGH 3.0 AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-1834 MFSA 2022-22
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Canonical Ltd.
  • Novell Inc.
  • АО «ИВК»
  • Mozilla Corp.
  • АО "НППКТ"
  • АО «Концерн ВНИИНС»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Ubuntu
  • OpenSUSE Leap
  • Suse Linux Enterprise Server
  • SUSE Linux Enterprise Server for SAP Applications
  • Suse Linux Enterprise Desktop
  • Альт 8 СП
  • Thunderbird
  • ОСОН ОСнова Оnyx
  • ОС ОН «Стрелец»
Версия ПО:
  • 7 (Red Hat Enterprise Linux)
  • 9 (Debian GNU/Linux)
  • 18.04 LTS (Ubuntu)
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 20.04 LTS (Ubuntu)
  • 8.2 Extended Update Support (Red Hat Enterprise Linux)
  • 15.3 (OpenSUSE Leap)
  • 11 (Debian GNU/Linux)
  • 21.10 (Ubuntu)
  • 8.1 Update Services for SAP Solutions (Red Hat Enterprise Linux)
  • 8.4 Extended Update Support (Red Hat Enterprise Linux)
  • 15.4 (OpenSUSE Leap)
  • 15 SP3 (Suse Linux Enterprise Server)
  • 15 SP3 (SUSE Linux Enterprise Server for SAP Applications)
  • 15 SP3 (Suse Linux Enterprise Desktop)
  • - (Альт 8 СП)
  • 15 SP4 (Suse Linux Enterprise Server)
  • 15 SP4 (Suse Linux Enterprise Desktop)
  • 15 SP4 (SUSE Linux Enterprise Server for SAP Applications)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • до 91.10 (Thunderbird)
  • до 2.5 (ОСОН ОСнова Оnyx)
  • до 16.01.2023 (ОС ОН «Стрелец»)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (7)
  • Debian GNU/Linux (9)
  • Ubuntu (18.04 LTS)
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • Ubuntu (20.04 LTS)
  • Red Hat Enterprise Linux (8.2 Extended Update Support)
  • OpenSUSE Leap (15.3)
  • Debian GNU/Linux (11)
  • Ubuntu (21.10)
  • Red Hat Enterprise Linux (8.1 Update Services for SAP Solutions)
  • Red Hat Enterprise Linux (8.4 Extended Update Support)
  • OpenSUSE Leap (15.4)
  • Suse Linux Enterprise Server (15 SP3)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP3)
  • Suse Linux Enterprise Desktop (15 SP3)
  • Альт 8 СП (-)
  • Suse Linux Enterprise Server (15 SP4)
  • Suse Linux Enterprise Desktop (15 SP4)
  • SUSE Linux Enterprise Server for SAP Applications (15 SP4)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • ОСОН ОСнова Оnyx (до 2.5)
  • ОС ОН «Стрелец» (до 16.01.2023)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.