Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-05458

CVSS: 5.4
30.08.2022

Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome, позволяющая нарушителю обойти существующие ограничения безопасности

Уязвимость компонента Extensions API браузеров Microsoft Edge и Google Chrome связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти существующие ограничения безопасности
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 30.08.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует
Способ эксплуатации: Нарушение авторизации
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование средств антивирусной защиты с функцией контроля доступа к веб-ресурсам;
- контролируемый доступ в сеть Интернет – регламентация разрешенных сетевых ресурсов и соединений;
- запуск веб-браузера от имени пользователя с минимальными возможными привилегиями в операционной системе;
- использование альтернативных веб-браузеров;
- применение систем обнаружения и предотвращения вторжений.

Использование рекомендаций производителя:
Для Google Chrome:
https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_30.html

Для Microsoft Edge:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3047

Для Debian:
https://security-tracker.debian.org/tracker/DSA-5223-1

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/T4NMJURTG5RO3TGD7ZMIQ6Z4ZZ3SAVYE/

Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения chromium до версии 107.0.5304.87+repack-1~deb11u1.osnova1

Для ОС ОН «Стрелец»:
Обновление программного обеспечения chromium до версии 105.0.5195.125+repack2-1~deb11u1.osnova1.strelets

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-264 Уязвимость в управлении доступом, привилегиями и разрешениями
CWE-863 Некорректная авторизация

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-3047 Insufficient policy enforcement in Extensions API in Google Chrome prior to 105.0.5195.52 allowed an attacker who convinced a...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.4 MEDIUM 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:N
5.4 MEDIUM 3.0 AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2022-3047
Вендор:
  • Сообщество свободного программного обеспечения
  • Google Inc
  • Microsoft Corp
  • Fedora Project
  • АО "НППКТ"
  • АО «Концерн ВНИИНС»
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Debian GNU/Linux
  • Google Chrome
  • Microsoft Edge
  • Fedora
  • ОСОН ОСнова Оnyx
  • ОС ОН «Стрелец»
Версия ПО:
  • 11 (Debian GNU/Linux)
  • до 105.0.5195.52 (Google Chrome)
  • до 105.0.1343.25 (Microsoft Edge)
  • 37 (Fedora)
  • до 2.6 (ОСОН ОСнова Оnyx)
  • до 16.01.2023 (ОС ОН «Стрелец»)
ОС и аппаратные платформы:
  • Linux (-)
  • Windows (-)
  • MacOS (-)
  • Debian GNU/Linux (11)
  • Fedora (37)
  • ОСОН ОСнова Оnyx (до 2.6)
  • ОС ОН «Стрелец» (до 16.01.2023)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.