КиберосноваSGRC
BDU:2024-06700
Высокий

BDU:2024-06700: Уязвимость браузера Firefox, Firefox ESR, связанная с отсутствием диалогового окна подтверждения при открытии связанных с Usenet схем "news:" и "snews:", позволяющая нарушителю загрузить произвольное приложение и выполнить произвольный код

CVSS v37.5
CVSS v27.8

Детали уязвимости BDU:2024-06700

Описание

Уязвимость браузера Firefox, Firefox ESR связана с отсутствием диалогового окна подтверждения при открытии связанных с Usenet схем "news:" и "snews:". Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, загрузить произвольное приложение и выполнить произвольный код

Что делать с BDU:2024-06700

Высокая уязвимость (CVSS 7.5) должна быть устранена в приоритетном порядке. Рекомендуемый срок — 7 дней по приказу ФСТЭК №117. Проверьте список затронутого ПО ниже и запланируйте обновление.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v3.1
7.5Высокий
Пересчитать →
v2
7.8
Только просмотр
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:NAV:N/AC:L/Au:N/C:N/I:C/A:N

CWE — тип уязвимости

CVE — международный идентификатор

CWE-862
Отсутствие авторизации

Программа не проверяет права доступа перед выполнением операции. Позволяет обход контроля доступа.

Как атакуют и что делать ▾

Сценарий атаки

API-эндпоинт не проверяет права: /api/users/123/delete доступен без проверки роли. Атакующий меняет ID в запросе.

Последствия

Доступ к чужим данным, удаление/модификация ресурсов других пользователей.

Рекомендации

Проверяйте авторизацию на КАЖДОМ эндпоинте, используйте middleware/decorator для RBAC.

Тактики и техники

Нарушение авторизации

Уязвимое ПО (16)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7ARM
ООО «РусБИТех-Астра»Astra Linux Common Edition1.6 «Смоленск»Не указана
АО «НТЦ ИТ РОСА»РОСА ХРОМ12.4Не указана
АО «ИВК»АЛЬТ СП 10-Не указана
Mozilla Corp.Firefoxдо 130Не указана
Mozilla Corp.Firefox ESRдо 128.2Не указана
Mozilla Corp.Firefox ESRдо 115.15Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.8Не указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.12Не указана

Среды функционирования (13)

ВендорНазваниеВерсияПлатформа
Red Hat Inc.Red Hat Enterprise Linux7Не указана
Red Hat Inc.Red Hat Enterprise Linux8Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux11Не указана
Сообщество свободного программного обеспеченияDebian GNU/Linux12Не указана
ООО «Ред Софт»РЕД ОС7.3Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
Red Hat Inc.Red Hat Enterprise Linux9Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition4.7ARM
ООО «РусБИТех-Астра»Astra Linux Common Edition1.6 «Смоленск»Не указана
АО «НТЦ ИТ РОСА»РОСА ХРОМ12.4Не указана
АО «ИВК»АЛЬТ СП 10-Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.8Не указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.12Не указана

Рекомендации по устранению

Использование рекомендаций: Для программных продуктов Mozilla Corp.: https://www.mozilla.org/security/advisories/mfsa2024-39/ https://www.mozilla.org/security/advisories/mfsa2024-40/ https://www.mozilla.org/security/advisories/mfsa2024-41/ Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2024-8383 Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2024-8383 Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/ Для Astra Linux Special Edition 4.7 для архитектуры ARM: обновить пакет firefox до 131.0.2+build1-0ubuntu0.20.04.1~mt1+ci202410111226+astra13 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47 Для ОС Astra Linux: обновить пакет firefox до 131.0.2+build1-0ubuntu0.20.04.1~mt1+ci202410111226+astra13 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-1108SE17MD Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства Для ОС Astra Linux: обновить пакет firefox до 132.0+build1-0ubuntu0.20.04.1~mt1+ci202411061002+astra13 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0114SE18MD Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-2640 Обновление программного обеспечения thunderbird до версии 1:128.6.0esr+repack-1~deb11u1.osnova2u1 Обновление программного обеспечения firefox-esr до версии 128.6.0esr+repack-1~deb11u3.osnova2u1 Для ОС Astra Linux: обновить пакет firefox до 145.0.2+build1-0ubuntu0.25.04.1astra1+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20251225SE16

SLA ФСТЭК №117

7 дней

по базовой оценке CVSS 7.5

Уточните SLA под вашу среду

Базовый балл 7.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать (повышенный)

Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.

EPSS — вероятность эксплуатации0.2%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2024-09-03

Опубликована

2024-09-05

Обновлена

2026-01-20

Эксплойт

Данные уточняются

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0