Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-06231

CVSS: 7.8
18.06.2024

Уязвимость функции GenericReader::ParseNumber() библиотеки для обработки JSON-файлов RapidJSON операционных систем Windows, позволяющая нарушителю повысить свои привилегии

Уязвимость функции GenericReader::ParseNumber() библиотеки для обработки JSON-файлов RapidJSON операционных систем Windows связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии с помощью специально созданного вредоносного файла
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 18.06.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для RapidJSON:
https://github.com/Tencent/rapidjson/pull/1261/commits/8269bc2bc289e9d343bae51cdf6d23ef0950e001
https://github.com/Tencent/rapidjson/releases/tag/v1.1.0

Для продуктов Microsoft Corp.:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38517

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-190 CWE-190: Integer Overflow or Wraparound
CWE-191 CWE-191 Integer Underflow (Wrap or Wraparound)

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-38517 Tencent RapidJSON include/rapidjson/reader.h GenericReader::ParseNumber() Function Template Exponent Parsing Integer Underflo...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.2 HIGH 2.0 AV:L/AC:L/Au:N/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-38517
Вендор:
  • Microsoft Corp
  • Tencent Holdings Ltd.
Тип ПО:
  • Операционная система
  • Прикладное ПО информационных систем
Наименование ПО:
  • Windows 10 1607
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows 10 1809
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows 10 21H2
  • Windows 11 22H2
  • Windows 10 22H2
  • Windows 11 21H2
  • Windows 11 23H2
  • Windows Server 2022, 23H2 Edition (Server Core installation)
  • RapidJSON
Версия ПО:
  • - (Windows 10 1607)
  • - (Windows Server 2016)
  • - (Windows Server 2016 (Server Core installation))
  • - (Windows 10 1809)
  • - (Windows Server 2019)
  • - (Windows Server 2019 (Server Core installation))
  • - (Windows Server 2022)
  • - (Windows Server 2022 (Server Core installation))
  • - (Windows 10 21H2)
  • - (Windows 11 22H2)
  • - (Windows 10 22H2)
  • - (Windows 11 21H2)
  • - (Windows 11 23H2)
  • - (Windows Server 2022, 23H2 Edition (Server Core installation))
  • до 1.1.0 (RapidJSON)
ОС и аппаратные платформы:
  • Windows 10 1607 (-)
  • Windows Server 2016 (-)
  • Windows Server 2016 (Server Core installation) (-)
  • Windows 10 1809 (-)
  • Windows Server 2019 (-)
  • Windows Server 2019 (Server Core installation) (-)
  • Windows Server 2022 (-)
  • Windows Server 2022 (Server Core installation) (-)
  • Windows 10 21H2 (-)
  • Windows 11 22H2 (-)
  • Windows 10 22H2 (-)
  • Windows 11 21H2 (-)
  • Windows 11 23H2 (-)
  • Windows Server 2022, 23H2 Edition (Server Core installation) (-)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.