Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-06310

CVSS: 8.8
01.11.2022

Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit, связанная с обращением к памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код

Уязвимость модулей отображения веб-страниц WebKitGTK и WPE WebKit связана с обращением к памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 01.11.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для WebKitGTK и WPE WebKit:
https://webkitgtk.org/security/WSA-2022-0006.html

Для программных продуктов Apple Inc.:
https://support.apple.com/en-us/HT213253
https://support.apple.com/en-us/HT213254
https://support.apple.com/en-us/HT213257
https://support.apple.com/en-us/HT213258

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-26710

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-26710

Для Ubuntu:
https://ubuntu.com/security/notices/USN-5522-1

Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения webkit2gtk до версии 2.36.4-1~deb10u1

Для ОС Astra Linux Special Edition 1.7:
обновить пакет webkit2gtk до 2.36.4-1~deb10u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17

Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-416 Использование после освобождения

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-26710 A use after free issue was addressed with improved memory management. This issue is fixed in iOS 15.5 and iPadOS 15.5, macOS...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
8.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-26710
Вендор:
  • Red Hat Inc.
  • Сообщество свободного программного обеспечения
  • Canonical Ltd.
  • ООО «Ред Софт»
  • ООО «РусБИТех-Астра»
  • Apple Inc.
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Red Hat Enterprise Linux
  • Debian GNU/Linux
  • Ubuntu
  • РЕД ОС
  • Astra Linux Special Edition
  • tvOS
  • watchOS
  • iOS
  • iPadOS
  • MacOS
  • ОСОН ОСнова Оnyx
  • WPE WebKit
  • WebKitGTK
Версия ПО:
  • 8 (Red Hat Enterprise Linux)
  • 10 (Debian GNU/Linux)
  • 20.04 LTS (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 7.3 (РЕД ОС)
  • 1.7 (Astra Linux Special Edition)
  • 22.04 LTS (Ubuntu)
  • 9 (Red Hat Enterprise Linux)
  • до 15.5 (tvOS)
  • до 8.6 (watchOS)
  • до 15.5 (iOS)
  • до 15.5 (iPadOS)
  • Monterey до 12.4 (MacOS)
  • до 2.5.1 (ОСОН ОСнова Оnyx)
  • до 2.36.4 (WPE WebKit)
  • до 2.36.4 (WebKitGTK)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (8)
  • Debian GNU/Linux (10)
  • Ubuntu (20.04 LTS)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • РЕД ОС (7.3)
  • Astra Linux Special Edition (1.7)
  • Ubuntu (22.04 LTS)
  • Red Hat Enterprise Linux (9)
  • tvOS (до 15.5)
  • watchOS (до 8.6)
  • iOS (до 15.5)
  • iPadOS (до 15.5)
  • MacOS (Monterey до 12.4)
  • ОСОН ОСнова Оnyx (до 2.5.1)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.