Security Bulletin

Материал из Rosalab Wiki
Перейти к: навигация, поиск

----

ROSA-SA-18-09-17.001

Номер бюллетеня безопасности:

ROSA-SA-18-09-17.001

Описание уязвимости:

Множество уязвимостей в браузере FireFox.

Затронутые продукты:

  • ОС РОСА Кобальт

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-12377, CVE-2018-12378, CVE-2018-12379, CVE-2017-16541, CVE-2018-12381, CVE-2018-12376

Дополнительная информация:



ROSA-SA-18-09-05.002

Номер бюллетеня безопасности:

ROSA-SA-18-09-05.002

Описание уязвимости:

Множество уязвимостей почтового клиента mutt.

Затронутые продукты:

  • ОС РОСА Кобальт

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • mutt-1.5.21-28.res7
  • mutt-debuginfo-1.5.21-28.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

Дополнительная информация:



ROSA-SA-18-09-05.001

Номер бюллетеня безопасности:

ROSA-SA-18-09-05.001

Описание уязвимости:

Уязвимость средства криптографической защиты OpenSSH связана с различной реакцией сервера на запросы аутентификации при наличии и отсутствии соответствующих учетных записей. Эксплуатация уязвимости может позволить нарушителю выявить существующие записи пользователей путем отправки специально сформированных запросов аутентификации.

Затронутые продукты:

  • ОС РОСА Кобальт

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Ведутся работы по устранению

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-01037

CVEs:

CVE-2018-15473

Дополнительная информация:

Эксплойт: https://www.exploit-db.com/exploits/45210/



ROSA-SA-18-08-10.001

Номер бюллетеня безопасности:

ROSA-SA-18-08-10.001

Описание уязвимости:

Отправка специальным образом оформленных запросов может привести к аварийному завершению работы процесса named. Проблема проявляется только при применении в настройках опции "deny-answer-aliases", включающей защиту от атак "DNS rebinding".

Затронутые продукты:

  • ОС РОСА Кобальт

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • bind-9.9.4-61.res7c.1
  • bind-chroot-9.9.4-61.res7c.1
  • bind-debuginfo-9.9.4-61.res7c.1
  • bind-devel-9.9.4-61.res7c.1
  • bind-libs-9.9.4-61.res7c.1
  • bind-libs-lite-9.9.4-61.res7c.1
  • bind-license-9.9.4-61.res7c.1
  • bind-lite-devel-9.9.4-61.res7c.1
  • bind-pkcs11-9.9.4-61.res7c.1
  • bind-pkcs11-devel-9.9.4-61.res7c.1
  • bind-pkcs11-libs-9.9.4-61.res7c.1
  • bind-pkcs11-utils-9.9.4-61.res7c.1
  • bind-sdb-9.9.4-61.res7c.1
  • bind-sdb-chroot-9.9.4-61.res7c.1
  • bind-utils-9.9.4-61.res7c.1

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-5740

Дополнительная информация:



ROSA-SA-18-08-07.001

Номер бюллетеня безопасности:

ROSA-SA-18-08-07.001

Описание уязвимости:

Ядро системы версии 4.9 и выше позволяет выполнять очень затратные запросы tcp_collapse_ofo_queue() и tcp_prune_ofo_queue() для каждого входящего пакета, что может привести к отказу в обслуживании.

Затронутые продукты:

  • ОС РОСА Кобальт, ОС ROSA Fresh

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Ведутся работы по устранению

Пакеты к обновлению:

  • kernel-nrj-desktop-4.9.124-1rosa

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-5390

Дополнительная информация:



ROSA-SA-18-08-02.001

Номер бюллетеня безопасности:

ROSA-SA-18-08-02.001

Описание уязвимости:

Уязвимость в пакете yum-utils, связанная с исполняемым файлом reposync. Если злоумышленник контролирует репозитории, с которыми связывается пользователь, то он может получить доступ к критичной информации пользователя.

Затронутые продукты:

  • ОС РОСА Кобальт

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • yum-NetworkManager-dispatcher-1.1.31-46.res7.noarch.rpm
  • yum-plugin-aliases-1.1.31-46.res7.noarch.rpm
  • yum-plugin-auto-update-debug-info-1.1.31-46.res7.noarch.rpm
  • yum-plugin-changelog-1.1.31-46.res7.noarch.rpm
  • yum-plugin-copr-1.1.31-46.res7.noarch.rpm
  • yum-plugin-fastestmirror-1.1.31-46.res7.noarch.rpm
  • yum-plugin-filter-data-1.1.31-46.res7.noarch.rpm
  • yum-plugin-fs-snapshot-1.1.31-46.res7.noarch.rpm
  • yum-plugin-keys-1.1.31-46.res7.noarch.rpm
  • yum-plugin-list-data-1.1.31-46.res7.noarch.rpm
  • yum-plugin-local-1.1.31-46.res7.noarch.rpm
  • yum-plugin-merge-conf-1.1.31-46.res7.noarch.rpm
  • yum-plugin-ovl-1.1.31-46.res7.noarch.rpm
  • yum-plugin-post-transaction-actions-1.1.31-46.res7.noarch.rpm
  • yum-plugin-pre-transaction-actions-1.1.31-46.res7.noarch.rpm
  • yum-plugin-priorities-1.1.31-46.res7.noarch.rpm
  • yum-plugin-protectbase-1.1.31-46.res7.noarch.rpm
  • yum-plugin-ps-1.1.31-46.res7.noarch.rpm
  • yum-plugin-remove-with-leaves-1.1.31-46.res7.noarch.rpm
  • yum-plugin-rpm-warm-cache-1.1.31-46.res7.noarch.rpm
  • yum-plugin-show-leaves-1.1.31-46.res7.noarch.rpm
  • yum-plugin-tmprepo-1.1.31-46.res7.noarch.rpm
  • yum-plugin-tsflags-1.1.31-46.res7.noarch.rpm
  • yum-plugin-upgrade-helper-1.1.31-46.res7.noarch.rpm
  • yum-plugin-verify-1.1.31-46.res7.noarch.rpm
  • yum-plugin-versionlock-1.1.31-46.res7.noarch.rpm
  • yum-updateonboot-1.1.31-46.res7.noarch.rpm
  • yum-utils-1.1.31-46.res7.noarch.rpm

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-10897

Дополнительная информация:



ROSA-SA-18-07-26.001

Номер бюллетеня безопасности:

ROSA-SA-18-07-26.001

Описание уязвимости:

Уязвимость в OpenSLP версий 1.x и 2.x в функции ProcessSrvRqst, ведущая к нарушению целостности кучи. Может позволить злоумышленнику, находящемуся удалённо, вызвать отказ в обслуживании или выполнить произвольный код.

Затронутые продукты:

  • ОС РОСА Кобальт

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • openslp-2.0.0-7.res7.x86_64.rpm
  • openslp-debuginfo-2.0.0-7.res7.x86_64.rpm
  • openslp-devel-2.0.0-7.res7.x86_64.rpm
  • openslp-server-2.0.0-7.res7.x86_64.rpm

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2017-17833

Дополнительная информация:



ROSA-SA-18-07-04.002

Номер бюллетеня безопасности:

ROSA-SA-18-07-04.002

Описание уязвимости:

Множество уязвимостей в почтовом клиенте Thunderbird.

Затронутые продукты:

  • ОС РОСА Кобальт

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • thunderbird-52.9.1-1.res7c

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-12359, CVE-2018-12360, CVE-2018-12372, CVE-2018-12373, CVE-2018-12362, CVE-2018-12363, CVE-2018-12364, CVE-2018-5188

Дополнительная информация:



ROSA-SA-18-07-04.001

Номер бюллетеня безопасности:

ROSA-SA-18-07-04.001

Описание уязвимости:

Множество уязвимостей в браузере FireFox.

Затронутые продукты:

  • ОС РОСА Кобальт

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-12359, CVE-2018-12360, CVE-2018-12361, CVE-2018-12362, CVE-2018-5156, CVE-2018-12363, CVE-2018-12364, CVE-2018-5187, CVE-2018-5188

Дополнительная информация:



ROSA-SA-18-06-27.001

Номер бюллетеня безопасности:

ROSA-SA-18-06-27.001

Описание уязвимости:

В systemd версии 233 и ниже неправильно разбираются имена пользователей, начинающиеся с цифры. Сервисы при этом запускаются с привилегиями root, а не требуемого пользователя.

Затронутые продукты:

  • ОС РОСА Fresh R10

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2017-1000082

Дополнительная информация:



ROSA-SA-18-06-26.002

Номер бюллетеня безопасности:

ROSA-SA-18-06-26.002

Описание уязвимости:

В ядре Linux до версии 4.15.4 драйвер дискет раскрывает адреса функций ядра и глобальных переменных, используя вызовы printk в функции show_floppy в drivers/block/floppy.c. Злоумышленник может прочитать эту информацию из dmesg и использовать адреса для поиска расположения кода ядра и данных, а также обойти защиту ядра, такую как KASLR.

Затронутые продукты:

  • ОС РОСА Fresh R10

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Ведутся работы по устранению (нейтрализации)

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-7273

Дополнительная информация:

Уязвимость найдена благодаря анализу исходного кода.



ROSA-SA-18-06-26.001

Номер бюллетеня безопасности:

ROSA-SA-18-06-26.001

Описание уязвимости:

Системное программное обеспечение, использующее технологию восстановления состояния регистров Lazy FP для систем с использованием микропроцессоров на базе Intel Core, потенциально может позволить локальному процессу выводить данные из другого процесса через побочный канал спекулятивного исполнения.

Затронутые продукты:

  • ОС РОСА Fresh R10

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Нейтрализована

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • Для нейтрализации можно загружать ядро с параметром 'eagerfpu=on'.

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-3665

Дополнительная информация:



ROSA-SA-18-06-09.001

Номер бюллетеня безопасности:

ROSA-SA-18-06-09.001

Описание уязвимости:

В GnuPG до версии 2.2.8 в mainproc.c неправильно обрабатывается исходное имя файла во время дешифрования и верификации, что может позволить атакующему, действующему удалённо, заменить информацию, которую GnuPG посылает в потоке диагностики другим программам, использующим опцию "--status-fd 2". Таким образом атакующий может подменить сообщение об ошибке проверки на подтверждение достоверности при выводе в терминал или осуществить подстановку несуществующей строки в лог.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • gnupg2-2.0.22-5.res7.x86_64.rpm
  • gnupg2-debuginfo-2.0.22-5.res7.x86_64.rpm
  • gnupg2-smime-2.0.22-5.res7.x86_64.rpm

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-12020

Дополнительная информация:



ROSA-SA-18-05-29.006

Номер бюллетеня безопасности:

ROSA-SA-18-05-29.006

Описание уязвимости:

Множество уязвимостей почтового клиента Thunderbird.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • thunderbird-52.8.0-1.res7c
  • thunderbird-debuginfo-52.8.0-1.res7c

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-5183, CVE-2018-5184, CVE-2018-5154, CVE-2018-5155, CVE-2018-5159, CVE-2018-5161, CVE-2018-5162, CVE-2018-5170, CVE-2018-5168, CVE-2018-5178, CVE-2018-5185, CVE-2018-5150

Дополнительная информация:



ROSA-SA-18-05-29.005

Номер бюллетеня безопасности:

ROSA-SA-18-05-29.005

Описание уязвимости:

Множество уязвимостей в браузере FireFox.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • firefox-52.8.0-1.res7c
  • firefox-debuginfo-52.8.0-1.res7c

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-5183, CVE-2018-5154, CVE-2018-5155, CVE-2018-5157, CVE-2018-5158, CVE-2018-5159, CVE-2018-5168, CVE-2018-5178, CVE-2018-5150

Дополнительная информация:



ROSA-SA-18-05-29.004

Номер бюллетеня безопасности:

ROSA-SA-18-05-29.004

Описание уязвимости:

Уязвимость функции ext4_iget (fs/ext4/inode.c) ядра операционной системы Linux связана с ошибкой разыменования нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированного образа файловой системы ext4.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00716

CVEs:

CVE-2018-1092

Дополнительная информация:



ROSA-SA-18-05-29.003

Номер бюллетеня безопасности:

ROSA-SA-18-05-29.003

Описание уязвимости:

Уязвимость функции ext4_valid_block_bitmap (fs/ext4/balloc.c) ядра операционной системы Linux связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированного образа файловой системы ext4.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00715

CVEs:

CVE-2018-1093

Дополнительная информация:



ROSA-SA-18-05-29.002

Номер бюллетеня безопасности:

ROSA-SA-18-05-29.002

Описание уязвимости:

Уязвимость функции ext4_fill_super (fs/ext4/super.c) ядра операционной системы Linux связана с ошибкой разыменования нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированного образа файловой системы ext4.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00714

CVEs:

CVE-2018-1094

Дополнительная информация:



ROSA-SA-18-05-29.001

Номер бюллетеня безопасности:

ROSA-SA-18-05-29.001

Описание уязвимости:

Уязвимость функции ext4_xattr_check_entries (fs/ext4/xattr.c) ядра операционной системы Linux связана с ошибкой разыменования нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированного образа файловой системы ext4.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00713

CVEs:

CVE-2018-1095

Дополнительная информация:



ROSA-SA-18-05-24.001

Номер бюллетеня безопасности:

ROSA-SA-18-05-24.001

Описание уязвимости:

  • Пакет procps-ng до версии 3.3.15 уязвим для целочисленных переполнений, приводящих к искажению кучи в функции file2strvec. Это позволяет повысить привилегии для локального злоумышленника, который может создавать записи в procfs путем запуска процессов, что может привести к сбоям или выполнению произвольного кода в proc utilities, запущенных другими пользователями.
  • procps-ng до версии 3.3.15 уязвим к неправильному целочисленному размеру в proc/alloc.*, что приводит к проблемам с усечением/целочисленным переполнением. Эта уязвимость связана с CVE-2018-1124.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • procps-ng-3.3.10-17.res7.2
  • procps-ng-debuginfo-3.3.10-17.res7.2
  • procps-ng-devel-3.3.10-17.res7.2
  • procps-ng-i18n-3.3.10-17.res7.2

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

Дополнительная информация:



ROSA-SA-18-05-23.002

Номер бюллетеня безопасности:

ROSA-SA-18-05-23.002

Описание уязвимости:

Уязвимость типа использование после освобождения (use-after-free) в браузере chromuim, связанная с Media Cache. При использовании уязвимости злоумышленник может вызвать отказ в обслуживании или выполнить произвольный код.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-6118

Дополнительная информация:



ROSA-SA-18-05-23.001

Номер бюллетеня безопасности:

ROSA-SA-18-05-23.001

Описание уязвимости:

Системы с микропроцессорами, использующие спекулятивное выполнение и спекулятивное выполнение считывания памяти до того, как становятся известны адреса всех предыдущих записей в памяти, могут позволить злоумышленнику несанкционированное раскрытие информации с локальным доступом пользователя через анализ сторонних каналов. Атака известна как Speculative Store Bypass (SSB), Variant 4.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-3639

Дополнительная информация:



ROSA-SA-18-05-22.018

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.018

Описание уязвимости:

Уязвимость вызванная неверной интерпретацией описания поведения инструкций MOV SS/POP SS в документации. Может привести к получению доступа к закрытым областям памяти, вызова отказа в обслуживании или повышения привилегий в системе.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.51.1.el7
  • kernel-abi-whitelists-3.10.0-514.51.1.el7
  • kernel-debug-3.10.0-514.51.1.el7
  • kernel-debug-debuginfo-3.10.0-514.51.1.el7
  • kernel-debug-devel-3.10.0-514.51.1.el7
  • kernel-debuginfo-3.10.0-514.51.1.el7
  • kernel-debuginfo-common-x86_64-3.10.0-514.51.1.el7
  • kernel-devel-3.10.0-514.51.1.el7
  • kernel-doc-3.10.0-514.51.1.el7
  • kernel-headers-3.10.0-514.51.1.el7
  • kernel-tools-3.10.0-514.51.1.el7
  • kernel-tools-debuginfo-3.10.0-514.51.1.el7
  • kernel-tools-libs-3.10.0-514.51.1.el7
  • kernel-tools-libs-devel-3.10.0-514.51.1.el7
  • perf-3.10.0-514.51.1.el7
  • perf-debuginfo-3.10.0-514.51.1.el7
  • python-perf-3.10.0-514.51.1.el7
  • python-perf-debuginfo-3.10.0-514.51.1.el7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-8897

Дополнительная информация:



ROSA-SA-18-05-22.017

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.017

Описание уязвимости:

Уязвимость функции hdpvr_probe (drivers/media/usb/hdpvr/hdpvr-core.c) ядра операционной системы Linux связана с неправильной обработкой ошибок. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие при помощи специально подготовленного USB-устройства.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00071

CVEs:

CVE-2017-16644

Дополнительная информация:



ROSA-SA-18-05-22.016

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.016

Описание уязвимости:

Уязвимость функции post_load (hw/input/ps2.c) эмулятора аппаратного обеспечения QEMU связана с некорректной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить чтение за границами буфера в динамической памяти.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00091

CVEs:

CVE-2017-16845

Дополнительная информация:



ROSA-SA-18-05-22.015

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.015

Описание уязвимости:

Уязвимость анализатора XML-файлов Xerces2 Java связана с ошибками управления ресурсом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (расход вычислительных ресурсов) с помощью специально сформированного XML-сообщения.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00147

CVEs:

CVE-2012-0881

Дополнительная информация:



ROSA-SA-18-05-22.014

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.014

Описание уязвимости:

Уязвимость библиотеки Apache XML-RPC существует из-за восстановления данных из внешнего источника без достаточной верификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при помощи специально сформированного сериализованного Java-объекта с использованием элемента <ex:serializable>.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • xmlrpc-client-3.1.3-9.res7
  • xmlrpc-common-3.1.3-9.res7
  • xmlrpc-javadoc-3.1.3-9.res7
  • xmlrpc-server-3.1.3-9.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00148

CVEs:

CVE-2016-5003

Дополнительная информация:



ROSA-SA-18-05-22.013

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.013

Описание уязвимости:

Уязвимость библиотеки Apache XML-RPC (ws-xmlrpc) связана с неверным ограничением XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять атаки SSRF (server-side request forgery) с помощью специально подготовленных схем DTD (Document Type Definition).

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00149

CVEs:

CVE-2016-5002

Дополнительная информация:



ROSA-SA-18-05-22.012

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.012

Описание уязвимости:

Уязвимость функции IPC::Connection::processMessage UNIX IPC ядра отображения веб-страниц WebKitGTK+. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать переполнение буфера в процессе пользовательского интерфейса.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00197

CVEs:

CVE-2017-1000121

Дополнительная информация:



ROSA-SA-18-05-22.011

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.011

Описание уязвимости:

Уязвимость функции cp_v6_syn_recv_sock (net/ipv6/tcp_ipv6.c) ядра операционной системы Linux связана с записью данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или оказать другое воздействие.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00344

CVEs:

CVE-2018-5703

Дополнительная информация:



ROSA-SA-18-05-22.010

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.010

Описание уязвимости:

Уязвимость функции setup_ntlmv2_rsp() (fs/cifs/cifsencrypt.c) ядра операционной системы Linux связана с ошибкой разыменования указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать сообщение о критической ошибке ядра (kernel panic) на уязвимой системе при ее подключении к контролируемому нарушителем ресурсу CIFS (Common Internet File System).

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00526

CVEs:

CVE-2018-1066

Дополнительная информация:



ROSA-SA-18-05-22.009

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.009

Описание уязвимости:

Уязвимость ядра операционной системы Linux (fs/userfaultfd.c) связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации с помощью функции userfaultfd_ctx_put().

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00518

CVEs:

CVE-2017-15126

Дополнительная информация:



ROSA-SA-18-05-22.008

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.008

Описание уязвимости:

Уязвимость реализации VNC-сервера эмулятора аппаратного обеспечения QEMU связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00519

CVEs:

CVE-2017-15124

Дополнительная информация:



ROSA-SA-18-05-22.007

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.007

Описание уязвимости:

Уязвимость интерфейса системных вызовов (SCI) ядра операционной системы Linux связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00604

CVEs:

CVE-2018-1068

Дополнительная информация:



ROSA-SA-18-05-22.006

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.006

Описание уязвимости:

Уязвимость SPICE-клиента Spice-gtk связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с использованием специально сформированных сообщений сервера.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00589

CVEs:

CVE-2017-12194

Дополнительная информация:



ROSA-SA-18-05-22.005

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.005

Описание уязвимости:

Уязвимость обработчика FTP URI программного средства для взаимодействия с серверами cURL вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00605

CVEs:

CVE-2018-1000120

Дополнительная информация:



ROSA-SA-18-05-22.004

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.004

Описание уязвимости:

Уязвимость функции relpTcpChkPeerName (src/tcp.c) библиотеки регистрации событий по сети librelp вызвана выходом операции за границы буфера в памяти в ходе проверки сертификатов x509, получаемых от однорангового узла сети. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, путем отправки специально сформированного сертификата x509.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • librelp-1.2.12-1.res7.1
  • librelp-debuginfo-1.2.12-1.res7.1
  • librelp-devel-1.2.12-1.res7.1

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00654

CVEs:

CVE-2018-1000140

Дополнительная информация:



ROSA-SA-18-05-22.003

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.003

Описание уязвимости:

Возможность повышения привилегий при помощи gluster_shared_storage в случае, если snapshot scheduling включён. Версия gluster 3.x.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • glusterfs-3.8.4-54.8.res7
  • glusterfs-api-3.8.4-54.8.res7
  • glusterfs-api-devel-3.8.4-54.8.res7
  • glusterfs-cli-3.8.4-54.8.res7
  • glusterfs-client-xlators-3.8.4-54.8.res7
  • glusterfs-debuginfo-3.8.4-54.8.res7
  • glusterfs-devel-3.8.4-54.8.res7
  • glusterfs-fuse-3.8.4-54.8.res7
  • glusterfs-libs-3.8.4-54.8.res7
  • glusterfs-rdma-3.8.4-54.8.res7
  • python-gluster-3.8.4-54.8.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-1088

Дополнительная информация:



ROSA-SA-18-05-22.002

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.002

Описание уязвимости:

  • Уязвимость утилиты pcs, позволяющая повысить привилегии авторизованному пользователю, использующему специально сформированный вызов REST.
  • Сервис pcsd неправильно удаляет аргумент отладки из запроса /run_pcs. Это может привести к раскрытию важной информации и возможности повышения привилегий у аутентифицированного пользователя.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

Дополнительная информация:



ROSA-SA-18-05-22.001

Номер бюллетеня безопасности:

ROSA-SA-18-05-22.001

Описание уязвимости:

Уязвимость в браузере FireFox, которая может появиться при некоторых графических операциях. Потенциально может привести к ошибке, позволяющей исполнить сторонний код.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • firefox-52.8.0-1.res7c
  • firefox-debuginfo-52.8.0-1.res7c

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

СVE-2018-5148

Дополнительная информация:



ROSA-SA-18-05-16.001

Номер бюллетеня безопасности:

ROSA-SA-18-05-16.001

Описание уязвимости:

Уязвимость в скрипте интеграции с NetworkManager, входящем в состав пакета dhclient, позволяющая злоумышленнику, устроившему подмену dhcp-сервера, удалённо выполнить код с правами root на устройстве dhcp-клиента.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • dhclient-4.2.5-58.res7c.4
  • dhcp-4.2.5-58.res7c.4
  • dhcp-common-4.2.5-58.res7c.4
  • dhcp-debuginfo-4.2.5-58.res7c.4
  • dhcp-devel-4.2.5-58.res7c.4
  • dhcp-libs-4.2.5-58.res7c.4

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-1111

Дополнительная информация:



ROSA-SA-18-05-04.001

Номер бюллетеня безопасности:

ROSA-SA-18-05-04.001

Описание уязвимости:

Уязвимость функции __oom_reap_task_mm (mm/oom_kill.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или оказать другое воздействие с использованием функции copy_to_user.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7
  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00614

CVEs:

CVE-2017-18202

Дополнительная информация:

Вывод сделан исходя из анализа исходного кода.



ROSA-SA-18-04-28.002

Номер бюллетеня безопасности:

ROSA-SA-18-04-28.002

Описание уязвимости:

Функция dccp_disconnect в net/dccp/proto.c в ядре Linux позволяет локальным пользователям получать привилегии или приводить к отказу в обслуживании через системный вызов соединения AF_UNSPEC во время состояния DCCP_LISTEN.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2017-8824

Дополнительная информация:

Была осуществлена проверка эксплойтом. Уязвимость не работает при использовании ядра из пакета kernel-3.10.0-514.44.1.el7.



ROSA-SA-18-04-28.001

Номер бюллетеня безопасности:

ROSA-SA-18-04-28.001

Описание уязвимости:

Уязвимость функции dccp_v6_request_recv_sock службы net/dccp/ipv6.c ядра операционной системы Linux связана с неправильной обработкой данных. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие в результате системного вызова.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2017-01415

CVEs:

CVE-2017-9076

Дополнительная информация:

Вывод был сделан исходя из анализа исходного кода.



ROSA-SA-18-04-23.001

Номер бюллетеня безопасности:

ROSA-SA-18-04-23.001

Описание уязвимости:

Уязвимость компонента hns_enet.c (drivers/net/ethernet/hisilicon/hns/hns_enet.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00569

CVEs:

CVE-2017-18218

Дополнительная информация:

Данный драйвер отсутствует в ядре, используемом по умолчанию (из пакета kernel-3.10.0-514.44.1.el7). Тем не менее, он есть в пакете kernel-lt-4.9.81-2.res7 и там данная уязвимость есть.



ROSA-SA-18-04-20.003

Номер бюллетеня безопасности:

ROSA-SA-20-04-18.003

Описание уязвимости:

Уязвимость функции get_pipe (drivers/usb/usbip/stub_rx.c) ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специально сформированного пакета USBIP.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7
  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00576

CVEs:

CVE-2017-16912

Дополнительная информация:

  • В текущей версии пакета kernel-lt (kernel-lt-4.9.81-2.res7) уязвимость отсутствует.
  • Для пакета kernel-3.10.0-514.44.1.el7 проблема не актуальна из-за отсутствия данной функции.


ROSA-SA-18-04-20.002

Номер бюллетеня безопасности:

ROSA-SA-20-04-18.002

Описание уязвимости:

Уязвимость функции stub_recv_cmd_submit (drivers/usb/usbip/stub_rx.c) ядра операционной системы Linux вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специально сформированного пакета USBIP.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7
  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BUD:2018-00575

CVEs:

CVE-2017-16913

Дополнительная информация:

  • В текущей версии пакета kernel-lt (kernel-lt-4.9.81-2.res7) уязвимость отсутствует.
  • Для пакета kernel-3.10.0-514.44.1.el7 проблема не актуальна из-за отсутствия данной функции.


ROSA-SA-18-04-20.001

Номер бюллетеня безопасности:

ROSA-SA-20-04-18.001

Описание уязвимости:

Уязвимость функции get_pipe (drivers/usb/usbip/stub_rx.c) ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специально сформированного пакета USBIP.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00576

CVEs:

CVE-2017-16914

Дополнительная информация:

  • В текущей версии пакета kernel-lt (kernel-lt-4.9.81-2.res7) уязвимость отсутствует.
  • Для пакета kernel-3.10.0-514.44.1.el7 проблема не актуальна из-за отсутствия данной функции.


ROSA-SA-18-04-18.008

Номер бюллетеня безопасности:

ROSA-SA-18-04-18.008

Описание уязвимости:

Уязвимость функции rds_message_alloc_sgs() ядра операционной системы Linux связана с недостаточной проверкой данных используемых механизмом прямого доступа к памяти (direct memory access, DMA). Эксплуатация уязвимости может позволить нарушителю осуществить запись за границами буфера в памяти.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00412

CVEs:

CVE-2018-5332

Дополнительная информация:

Вывод был сделан исходя из анализа исходного кода.



ROSA-SA-18-04-18.007

Номер бюллетеня безопасности:

ROSA-SA-18-04-18.007

Описание уязвимости:

Уязвимость функции qmi_wwan_bind (drivers/net/usb/qmi_wwan.c) ядра операционной системы Linux вызвана ошибками при выполнении операции деления на ноль. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие при помощи специально подготовленного USB-устройства.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00066

CVEs:

CVE-2017-16650

Дополнительная информация:

Вывод был сделан исходя из анализа исходного кода.



ROSA-SA-18-04-18.006

Номер бюллетеня безопасности:

ROSA-SA-18-04-18.006

Описание уязвимости:

Уязвимость функции usbnet_generic_cdc_bind (drivers/net/usb/cdc_ether.c) ядра операционной системы Linux вызвана ошибками при выполнении операции деления на ноль. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие при помощи специально подготовленного USB-устройства.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00067

CVEs:

CVE-2017-16649

Дополнительная информация:

Вывод был сделан исходя из анализа исходного кода.



ROSA-SA-18-04-18.005

Номер бюллетеня безопасности:

ROSA-SA-18-04-18.005

Описание уязвимости:

Уязвимость функции dvb_frontend_free (drivers/media/dvb-core/dvb_frontend.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие при помощи специально подготовленного USB-устройства. Замечание: позднее функция переименована в __dvb_frontend_free.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00068

CVEs:

CVE-2017-16648

Дополнительная информация:

Указанные функции отсутствуют в исходных кодах ядер из пакетов kernel-3.10.0-514.44.1.el7 и kernel-lt-4.9.81-2.res7



ROSA-SA-18-04-18.004

Номер бюллетеня безопасности:

ROSA-SA-18-04-18.004

Описание уязвимости:

Уязвимость функции asix_suspend (drivers/net/usb/asix_devices.c) ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие (разыменование нулевого указателя и аварийное завершение работы системы) при помощи специально подготовленного USB-устройства.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00069

CVEs:

CVE-2017-16647

Дополнительная информация:

Вывод был сделан исходя из анализа исходного кода.



ROSA-SA-18-04-18.003

Номер бюллетеня безопасности:

ROSA-SA-18-04-18.003

Описание уязвимости:

Уязвимость функции parse_hid_report_descriptor (drivers/input/tablet/gtco.c) ядра операционной системы Linux вызвана выходом операции чтения за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие (чтение за границами памяти) при помощи специально подготовленного USB-устройства.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00072

CVEs:

CVE-2017-16643

Дополнительная информация:

Вывод был сделан исходя из анализа исходного кода.



ROSA-SA-18-04-18.002

Номер бюллетеня безопасности:

ROSA-SA-18-04-18.002

Описание уязвимости:

Уязвимость функции sctp_do_peeloff (net/sctp/socket.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие с помощью специально сформированных системных вызовов.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00073

CVEs:

CVE-2017-15115

Дополнительная информация:

Вывод был сделан исходя из анализа исходного кода.



ROSA-SA-18-04-18.001

Номер бюллетеня безопасности:

ROSA-SA-18-04-18.001

Описание уязвимости:

Уязвимость реализации политики XFRM dump policy (net/xfrm/xfrm_user.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии или вызвать отказ в обслуживании (использование ресурса после его освобождения) с помощью системного вызова SO_RCVBUF setsockopt и сообщений XFRM_MSG_GETPOLICY Netlink.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00089

CVEs:

CVE-2017-16939

Дополнительная информация:

Вывод был сделан исходя из анализа исходного кода.



ROSA-SA-18-04-13.002

Номер бюллетеня безопасности:

ROSA-SA-18-04-13.002

Описание уязвимости:

Уязвимость драйвера контроллера i8042 (drivers/input/serio/i8042.c) операционной системы Linux связана с ошибкой разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или оказать другое воздействие.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00521

CVEs:

CVE-2017-18079

Дополнительная информация:

Вывод был сделан исходя из анализа исходного кода.



ROSA-SA-18-04-13.001

Номер бюллетеня безопасности:

ROSA-SA-18-04-13.001

Описание уязвимости:

Уязвимость подсистемы шифрования Parallel Crypto Engine (crypto/pcrypt.c) операционной системы Linux с ошибками управления ресурсом. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или оказать другое воздействие с помощью специально сформированной последовательности системных вызовов.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00517

CVEs:

CVE-2017-18075

Дополнительная информация:

Вывод был сделан исходя из анализа исходного кода.



ROSA-SA-18-04-11.001

Номер бюллетеня безопасности:

ROSA-SA-18-04-11.001

Описание уязвимости:

  • NTP позволяет удалённым аутентифицированным пользователям вызывать отказ в обслуживании (отказ демона ntpd) за счёт недопустимого значения в директиве :config, связанного с опцией unpeer.
  • NTP позволяет злоумышленнику, находящемуся удалённо, вызвать отказ в обслуживании (отказ демона ntpd) за счёт специально сформированной директивы mode.
  • Переполнение буфера в устаревшем драйвере Datum Programmable Time Server (DPTS) refclock в NTP позволяет локальным пользователям вызвать отказ в работе демона ntpd с помощью созданного устройства /dev/datum.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • ntp-4.2.6p5-28.res7c
  • ntpdate-4.2.6p5-28.res7c
  • ntp-debuginfo-4.2.6p5-28.res7c
  • ntp-doc-4.2.6p5-28.res7c
  • ntp-perl-4.2.6p5-28.res7c
  • sntp-4.2.6p5-28.res7c

Рекомендации по нейтрализации:

  • Нейтрализация не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

Дополнительная информация:



ROSA-SA-18-04-09.002

Номер бюллетеня безопасности:

ROSA-SA-18-04-09.002

Описание уязвимости:

Уязвимость функции ims_pcu_get_cdc_union_desc (drivers/input/misc/ims-pcu.c) ядра операционной системы Linux вызвана выходом операции чтения за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие при помощи специально подготовленного USB-устройства

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00070

CVEs:

CVE-2017-16645

Дополнительная информация:

Уязвимость устранена в пакете kernel-lt-4.9.81-2.res7. Проверка проведена путём анализа исходного кода.



ROSA-SA-18-04-09.001

Номер бюллетеня безопасности:

ROSA-SA-18-04-09.001

Описание уязвимости:

Уязвимость функции blkcg_init_queue (block/blk-cgroup.c) ядра операционной системы Linux вызвана повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или оказать другое воздействие

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00491

CVEs:

CVE-2018-7480

Дополнительная информация:

Вывод был сделан исходя из анализа исходного кода.



ROSA-SA-18-04-05.003

Номер бюллетеня безопасности:

ROSA-SA-18-04-05.003

Описание уязвимости:

Уязвимость функции mem_check_range (drivers/infiniband/sw/rxe/rxe_mr.c) ядра операционной системы Linux вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании при помощи запросов на запись и чтение с использованием технологии «RDMA protocol over InfiniBand»

Затронутые продукты:

  • ROSA Virtualization

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00378

CVEs:

CVE-2016-8636

Дополнительная информация:



ROSA-SA-18-04-05.002

Номер бюллетеня безопасности:

ROSA-SA-18-04-05.002

Описание уязвимости:

Уязвимость функции memalign библиотеки, обеспечивающей системные вызовы и основные функции glibc вызвана циклическим сдвигом указателя, приводящим к переполнению памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • glibc-2.17-157.res7.4

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00365

CVEs:

CVE-2018-6485

Дополнительная информация:

Была осуществлена проверка эксполойтом. Эксплойт не работает.



ROSA-SA-18-04-05.001

Номер бюллетеня безопасности:

ROSA-SA-18-04-05.001

Описание уязвимости:

Уязвимость функции ip_cmsg_recv_checksum (net/ipv4/ip_sockglue.c) ядра операционной системы Linux вызвана выходом операции чтения за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании с использованием специально сформированного системного вызова

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00379

CVEs:

CVE-2017-6347

Дополнительная информация:

Уязвимости не подвержено также и ядро из пакета kernel-lt-4.9.81-2.res7. Версии ядер, подверженных уязвимости перечислены здесь



ROSA-SA-18-04-04.001

Номер бюллетеня безопасности:

ROSA-SA-18-04-04.001

Описание уязвимости:

Уязвимость реализации TCP-стека операционной системы Linux существует из-за ошибок в механизме SYN cookie. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (расход вычислительных ресурсов) с помощью специально сформированной рассылки SYN-пакетов

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00380

CVEs:

CVE-2017-5972

Дополнительная информация:



ROSA-SA-18-04-02.004

Номер бюллетеня безопасности:

ROSA-SA-18-04-02.004

Описание уязвимости:

Уязвимость пакета программ сетевого взаимодействия Samba связана с отсутствием проверки входных данных при вызовах RPC spoolss (в случае если RPC spoolss настроена для запуска в качестве внешнего демона). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании диспетчера очереди печати

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • samba-4.4.4-9.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00367

CVEs:

CVE-2018-1050

Дополнительная информация:



ROSA-SA-18-04-02.003

Номер бюллетеня безопасности:

ROSA-SA-18-04-02.003

Описание уязвимости:

Уязвимость сервера LDAP пакета программ сетевого взаимодействия Samba, настроенного как контроллер домена Active Directory, связана с недостатками механизма авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, изменять пароли других пользователей

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • samba-4.4.4-9.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00368

CVEs:

CVE-2018-1057

Дополнительная информация:



ROSA-SA-18-04-02.002

Номер бюллетеня безопасности:

ROSA-SA-18-04-02.002

Описание уязвимости:

Уязвимость функции ImportOldFormatStyles анализатора DOC-файлов офисного пакета Apache OpenOffice связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код при помощи специально сформированного документа

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • libreoffice-*-5.3.4.1-2.res7c

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00221

CVEs:

CVE-2017-12608

Дополнительная информация:



ROSA-SA-18-04-02.001

Номер бюллетеня безопасности:

ROSA-SA-18-04-02.001

Описание уязвимости:

Уязвимость динамического загрузчика ld.so библиотеки, обеспечивающей системные вызовы и основные фунции glibc связана с ошибками управления ресурсами. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать утечку памяти с использованием переменной среды LD_HWCAP_MASK

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • glibc-2.17-157.res7.4

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00411

CVEs:

CVE-2017-1000408

Дополнительная информация:



ROSA-SA-18-03-29.002

Номер бюллетеня безопасности:

ROSA-SA-18-03-29.002

Описание уязвимости:

Переполнение в процедуре rsaz_1024_mul_avx2. Проблема проявляется только на системах x86_64 с поддержкой инструкций AVX2, но без расширений ADX (например, Intel Haswell). Проблема не затрагивает алгоритмы на основе эллиптических кривых и потенциально может применяться для атаки на DH1024, RSA и DSA, но очень трудна в эксплуатации и требует значительных ресурсов.

Затронутые продукты:

  • ОС РОСА RED

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2017-3738

Дополнительная информация:



ROSA-SA-18-03-29.001

Номер бюллетеня безопасности:

ROSA-SA-18-03-29.001

Описание уязвимости:

Сложные типы ASN.1 с рекурсивным определением (такие как в PKCS7) могут в конечном итоге превысить стек, вызвав вредоносный ввод с чрезмерной рекурсией (CVE-2018-0739).

Затронутые продукты:

  • ОС РОСА RED

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-0739

Дополнительная информация:



ROSA-SA-18-03-27.001

Номер бюллетеня безопасности:

ROSA-SA-18-03-27.001

Описание уязвимости:

  • При манипулировании SVG animatedPathSegList через скрипт может возникать переполнение буфера, что может привести к краху приложения.
  • Отсутствие проверки параметров в сообщениях IPC потенциально позволяет производить запись вне границ выделенной памяти.
  • Во время преобразования текста в некоторые кодировки Unicode может происходить целочисленное переполнение.
  • Возможно запись за пределами памяти во время обработки аудиоданных Vorbis.

Затронутые продукты:

  • ОС РОСА RED

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент отсутствуют

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

Дополнительная информация:



ROSA-SA-18-03-23.004

Номер бюллетеня безопасности:

ROSA-SA-18-03-23.004

Описание уязвимости:

Уязвимость функции AddArgument (message.c) средства антивирусной защиты Clam Antivirus вызвана выходом операции за границы буфера в памяти при обработке сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код с использованием специально сформированного письма электронной почты.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • clamav-0.99.4-1.res7
  • clamav-data-0.99.4-1.res7
  • clamav-data-empty-0.99.4-1.res7
  • clamav-debuginfo-0.99.4-1.res7
  • clamav-devel-0.99.4-1.res7
  • clamav-filesystem-0.99.4-1.res7
  • clamav-lib-0.99.4-1.res7
  • clamav-milter-0.99.4-1.res7
  • clamav-milter-systemd-0.99.4-1.res7
  • clamav-scanner-0.99.4-1.res7
  • clamav-scanner-systemd-0.99.4-1.res7
  • clamav-server-0.99.4-1.res7
  • clamav-server-systemd-0.99.4-1.res7
  • clamav-update-0.99.4-1.res7

Рекомендации по нейтрализации:

  • Нейтрализация не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00337

CVEs:

CVE-2017-12379

Дополнительная информация:



ROSA-SA-18-03-23.003

Номер бюллетеня безопасности:

ROSA-SA-18-03-23.003

Описание уязвимости:

Уязвимость функции lzma_bswap_4861dc (mew.c) средства антивирусной защиты Clam Antivirus вызвана выходом операции за границы буфера в памяти при сканировании вредоносного файла. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • clamav-0.99.4-1.res7
  • clamav-data-0.99.4-1.res7
  • clamav-data-empty-0.99.4-1.res7
  • clamav-debuginfo-0.99.4-1.res7
  • clamav-devel-0.99.4-1.res7
  • clamav-filesystem-0.99.4-1.res7
  • clamav-lib-0.99.4-1.res7
  • clamav-milter-0.99.4-1.res7
  • clamav-milter-systemd-0.99.4-1.res7
  • clamav-scanner-0.99.4-1.res7
  • clamav-scanner-systemd-0.99.4-1.res7
  • clamav-server-0.99.4-1.res7
  • clamav-server-systemd-0.99.4-1.res7
  • clamav-update-0.99.4-1.res7

Рекомендации по нейтрализации:

  • Нейтрализация не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00338

CVEs:

CVE-2017-12377

Дополнительная информация:



ROSA-SA-18-03-23.002

Номер бюллетеня безопасности:

ROSA-SA-18-03-23.002

Описание уязвимости:

Уязвимость функций snd_seq_write и snd_seq_ioctl_set_client_pool (seq_clientmgr.c) звуковой подсистемы ядра операционной системы Linux связана с ошибками выполнения многопоточных задач (состояние гонки). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00414

CVEs:

CVE-2018-1000004

Дополнительная информация:

Была проведена проверка эксплойтом. При использовании ядра из пакета kernel-lt-4.9.81-2.res7 эксплойт не работает.



ROSA-SA-18-03-23.001

Номер бюллетеня безопасности:

ROSA-SA-18-03-23.001

Описание уязвимости:

Уязвимость функций getcwd и realpath библиотеки, обеспечивающей системные вызовы и основные функции glibc вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально сформированного SUID-файла.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • glibc-2.17-222.res7
  • glibc-common-2.17-222.res7
  • glibc-debuginfo-2.17-222.res7
  • glibc-debuginfo-common-2.17-222.res7
  • glibc-devel-2.17-222.res7
  • glibc-headers-2.17-222.res7
  • glibc-static-2.17-222.res7
  • glibc-utils-2.17-222.res7
  • nscd-2.17-222.res7

Рекомендации по нейтрализации:

  • Нейтрализация не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00415

CVEs:

CVE-2018-1000001

Дополнительная информация:



ROSA-SA-18-03-22.001

Номер бюллетеня безопасности:

ROSA-SA-18-03-22.001

Описание уязвимости:

Специально составленные URL, включающие в себя "ssh://" могут заставить клиентов subversion, git или mercurial выполнить произвольный код.

Затронутые продукты:

  • ОС РОСА RED
  • ОС РОСА Fresh

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • На данный момент не рекомендуется использовать связки "svn+ssh", "git+ssh" и "mercurial+ssh"

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:
CVEs:

Дополнительная информация:

  • В ОС РОСА RED X3 уязвимость актуальна для mercurial и subversion.
  • В ОС РОСА Fresh R10 уязвимость актуальна только для subversion. При использовании новейшей версии mercurial (версия 4.4.1 и выше) уязвимость не актуальна.


ROSA-SA-18-03-21.003

Номер бюллетеня безопасности:

ROSA-SA-18-03-21.003

Описание уязвимости:

  • Аутентификация учётной записи PostgreSQL возможна с пустым паролем, несмотря на отказ libpq (CVE-2017-7546).
  • Виртуальная таблица "pg_user_mappings" раскрывает пароли непривилегированным пользователям (CVE-2017-7547).

Затронутые продукты:

  • ОС РОСА RELS

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • Детали по нейтрализации можно уточнить здесь

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

Дополнительная информация:



ROSA-SA-18-03-21.002

Номер бюллетеня безопасности:

ROSA-SA-18-03-21.002

Описание уязвимости:

При работе BIND (демон named) в качестве резолвера с поддержкой DNSSEC злоумышленник может вызвать отказ в обслуживании, направив рекурсивный запрос к DNS-серверу.

Затронутые продукты:

  • ОС РОСА RELS

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Информация проверяется

Пакеты к обновлению:

  • На данный момент отсутствуют

Рекомендации по нейтрализации:

  • Следует отключить поддержку DNSSEC (по умолчанию отсутствует)

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2017-3145

Дополнительная информация:



ROSA-SA-18-03-21.001

Номер бюллетеня безопасности:

ROSA-SA-18-03-21.001

Описание уязвимости:

  • Специально сформированный DNS-запрос, содержащий записи CNAME или DNAME в необычном порядке приводит к остановке работы демона named (CVE-2017-3137).
  • При использовании DNS64 с опцией "break-dnssec yes" возможно вызвать остановку в работе демона named при помощи специально сформированного DNS-запроса (CVE-2017-3136).

Затронутые продукты:

ОС РОСА RELS

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • bind-9.9.4-38.res7c.3

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

Дополнительная информация:



ROSA-SA-17-12-24.003

Номер бюллетеня безопасности:

ROSA-SA-17-12-24.003

Описание уязвимости:

Уязвимость файла string/strcoll_l.c библиотеки, обеспечивающей системные вызовы и основные функции, glibc вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код (аварийное завершение работы) при помощи специально сформированной длинной строки, приводящей к переполнению буфера в динамической памяти

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • glibc-2.17-157.res7.4

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01583

CVEs:

CVE-2012-4412

Дополнительная информация:

Проведена проверка запуском эксплойта. Эксплойт не работает.



ROSA-SA-18-03-20.001

Номер бюллетеня безопасности:

ROSA-SA-18-03-20.001

Описание уязвимости:

При использовании браузера FireFox происходит запись за пределами памяти во время обработки аудиоданных Vorbis.

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ
  • ОС РОСА RED
  • ОС РОСА Fresh
  • ОС RELS 6.x

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • firefox-52.7.2-1.res7c

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-5146

Дополнительная информация:

Проблема устранена в пакете firefox-52.7.2-1.res7c



ROSA-SA-18-03-18.001

Номер бюллетеня безопасности:

ROSA-SA-18-03-18.001

Описание уязвимости:

Уязвимость функции auth_password (auth-passwd.c) службы sshd средства криптографической защиты OpenSSH существует из-за недостаточного механизма обработки входных данных (отсутствие ограничения длины пароля для аутентификации). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (расход вычислительных ресурсов) с использованием специально сформированной строки

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • openssh-7.4p1-13.res7
  • openssh-server-7.4p1-13.res7
  • openssh-clients-7.4p1-13.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00117

CVEs:

CVE-2016-6515

Дополнительная информация:

Проведена проверка запуском эксплойта. Эксплойт не работает.



ROSA-SA-18-03-01.002

Номер бюллетеня безопасности:

ROSA-SA-18-03-01.002

Описание уязвимости:

Уязвимость DHCP-клиента dhclient связана с переполнением буфера, используемого для обработки параметров DHCP. Эксплуатация уязвимости позволяет нарушителю, действующему удалённо, вызвать отказ в обслуживании программы, а в некоторых случаях, выполнить произвольный код в результате отправки ответа от DHCP-сервера, содержащего специально сконфигурированный раздел параметров

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • dhcp-libs-4.2.5-58.res7c
  • dhcp-common-4.2.5-58.res7c

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00356

CVEs:

CVE-2018-5732

Дополнительная информация:



ROSA-SA-18-03-01.001

Номер бюллетеня безопасности:

ROSA-SA-18-03-01.001

Описание уязвимости:

Уязвимость DHCP-сервера dhcpd вызвана возможностью переполнения 32-разрядного счетчика ссылок. Эксплуатация уязвимости позволяет нарушителю, действующему удалённо, вызвать отказ в обслуживании сервера в результате отправки большого числа (более миллиарда) специально сформированных DCHP-запросов

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • dhcp-libs-4.2.5-58.res7c
  • dhcp-common-4.2.5-58.res7c

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00357

CVEs:

CVE-2018-5733

Дополнительная информация:



ROSA-SA-18-03-15.004

Номер бюллетеня безопасности:

ROSA-SA-18-03-15.004

Описание уязвимости:

Уязвимость процессоров Intel, ARM и AMD связана с особенностями функционирования модуля прогнозирования ветвлений. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём использования механизма прогнозирования косвенных переходов

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ
  • ОС RELS 6.x

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-2.6.32-696.23.1.el6 для ОС RELS 6.9
  • kernel-lt-4.9.81-2.res7 для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00003

CVEs:

CVE-2017-5715

Дополнительная информация:

  • В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
  • В ОС РОСА КОБАЛЬТ следует использовать ядро из пакета kernel-lt.
  • Для проверки наличия уязвимости можно использовать сценарий.
  • Данная уязвимость связана с атакой, получившей название «Spectre» (вариант 2)


ROSA-SA-18-03-15.003

Номер бюллетеня безопасности:

ROSA-SA-18-03-15.003

Описание уязвимости:

Уязвимость процессоров Intel, ARM и AMD связана с особенностями функционирования модуля прогнозирования ветвлений. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём создания условий неправильного предсказания ветвей выполнения

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ
  • ОС RELS 6.x

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-2.6.32-696.23.1.el6 для ОС RELS 6.9
  • kernel-3.10.0-514.44.1.el7 для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00002

CVEs:

CVE-2017-5753

Дополнительная информация:

  • В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
  • При использовании пакета ядра начиная с версии kernel-3.10.0.514.44.1.el7 в ОС РОСА КОБАЛЬТ уязвимость отсутствует.
  • Для проверки наличия уязвимости можно использовать сценарий.
  • Данная уязвимость связана с атакой, получившей название «Spectre» (вариант 1)


ROSA-SA-18-03-15.002

Номер бюллетеня безопасности:

ROSA-SA-18-03-15.002

Описание уязвимости:

Уязвимость процессоров Intel и ARM вызвана ошибкой контроля доступа к памяти при спекулятивном выполнении инструкций процессора. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями путём анализа данных, записываемых в кэш процессора в результате спекулятивного выполнения команд

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ
  • ОС RELS 6.x

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-2.6.32-696.23.1.el6 для ОС RELS 6.9
  • kernel-3.10.0-514.44.1.el7 для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00001

CVEs:

CVE-2017-5754

Дополнительная информация:

  • В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
  • При использовании пакета ядра начиная с версии kernel-3.10.0.514.44.1.el7 в ОС РОСА КОБАЛЬТ уязвимость отсутствует.
  • Для проверки наличия уязвимости можно использовать сценарий.
  • Данная уязвимость связана с атакой, получившей название «Meltdown»


ROSA-SA-18-02-01.001

Номер бюллетеня безопасности:

ROSA-SA-18-02-01.001

Описание уязвимости:

SSH-сервер поддерживает подключения с использованием слабых алгоритмов шифрования (таких как RC4 и Blowfish)

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Нейтрализована

Пакеты к обновлению:

  • Отсутствуют

Рекомендации по нейтрализации:

  • Для нейтрализации проблемы следует в файле конфигураций отключить следующие алгоритмы: 3des-cbc, aes128-cbc, aes192-cbc, aes256-cbc, arcfour, arcfour128, arcfour256, blowfish-cbc, cast128-cbc.

Наличие информации об уязвимости в общедоступных БД:

  • Записи отсутствуют
БДУ ФСТЭК:

Записи отсутствуют

CVEs:

Записи отсутствуют

Дополнительная информация:



ROSA-SA-18-01-16.002

Номер бюллетеня безопасности:

ROSA-SA-18-01-16.002

Описание уязвимости:

Уязвимость утилиты sort из набора системных утилит GNU Core Utilities существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (аварийное завершение работы) путём ввода длинной строки в качестве аргумента для sort при использовании дополнительных параметров -d или -M, что приводит к переполнению буфера на стеке в функции alloca

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • coreutils-8.22-18.res7

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01584

CVEs:

CVE-2013-0221

Дополнительная информация:

Ошибка относится к пакету coreutils. В системе используется исправленная версия пакета.



ROSA-SA-18-03-17.001

Номер бюллетеня безопасности:

ROSA-SA-18-03-17.001

Описание уязвимости:

Samba LDAP-сервер с реализацией контроллера домена Active Directory во всех версиях Samba начиная с 4.0.0 неверно проверяет разрешения на изменение паролей через LDAP, позволяя аутентифицированным пользователям изменять пароли других пользователей, включая пароли администраторов и привилегированных учётных записей служб (например, контроллеров домена)

Затронутые продукты:

  • ОС РОСА RED
  • ОС РОСА Fresh

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Уязвимость устранена

Пакеты к обновлению:

  • samba-4.3.13-5 (не ниже) для ОС RED или ROSA Fresh R7/8 (платформа 2014.1)
  • samba-4.6.14-1 (не ниже) для ОС ROSA Fresh R9 и выше (платформа 2016.1)

Рекомендации по нейтрализации:

  • Для того, чтобы отследить недавние изменения паролей можно воспользоваться следующей командой:
 ldbsearch -H /usr/local/samba/private/sam.ldb objectclass=user pwdLastSet msDS-KeyVersionNumber

Данный скрипт позволяет отозвать у всех объектов пользователей, в том числе компьютеров пользователей, право смены паролей в контексте "world" и оставить только право смены собственного пароля.

  • Можно временно запретить смену паролей, добавив в файл конфигурации smb.conf строку "check password script = /bin/false", или установив минимальный размер пароля в максимально возможное значение (2 Гб).

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-1057

Дополнительная информация:



ROSA-SA-18-01-16.001

Номер бюллетеня безопасности:

ROSA-SA-18-01-16.001

Описание уязвимости:

Множественные уязвимости функций trtod, strtof, strtold, strtod_l компонента stdlib библиотеки, обеспечивающей системные вызовы и основные функции, glibc вызвана целочисленным переполнением. Эксплуатация уязвимостей может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или выполнить произвольный код (завершение работы приложения) при помощи специально сформированной длинной строки, приводящей к переполнению буфера на стеке

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • glibc-2.17-157.res7.4

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01582

CVEs:

CVE-2012-3480

Дополнительная информация:

Версия библиотеки glibc в ОС не соответствует версии, в которой была обнаружена ошибка.



ROSA-SA-18-03-15.001

Номер бюллетеня безопасности:

ROSA-SA-18-03-15.001

Описание уязвимости:

Уязвимость файла proc/interrupts ядра операционной системы Linux связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить сведения о длине пароли и с помощью методов статистического анализа выявить точный пароль

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01581

CVEs:

Записи отсутствуют.

Дополнительная информация:

Компьютер должен использовать многоядерный процессор или 2 физических процессора. Уязвимость устранена путем обновления версии ядра Linux.



ROSA-SA-17-12-26.002

Номер бюллетеня безопасности:

ROSA-SA-17-12-26.002

Описание уязвимости:

Уязвимость функции sk_run_filter (net/core/filter.c) ядра операционной системы Linux связана с отсутствием проверки правильности инициализации памяти перед выполнением инструкций BPF_S_LD_MEM и BPF_S_LDX_MEM. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить доступ к конфиденциальной информации из стека памяти ядра с помощью специально сформированного socket-фильтра

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01580

CVEs:

CVE-2010-4158

Дополнительная информация:

Уязвимость устранена путем обновления версии ядра Linux.



ROSA-SA-18-01-15.001

Номер бюллетеня безопасности:

ROSA-SA-18-01-15.001

Описание уязвимости:

Уязвимость ядра операционной системы Linux связана с неправильным ограничением на использование неканонического значения для сохраненного RIP-адреса при системном вызове, не использующем IRET. Эксплуатация уязвимости может позволить нарушителю, действующему локально, повысить свои привилегии или вызвать отказ в обслуживании с помощью специально созданного приложения, создающего системные вызовы ptrace и fork

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7 для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Нейтрализация на требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01579

CVEs:

CVE-2014-4699

Дополнительная информация:

Уязвимость подтверждена.

  • Эксплойт запускается и работает. Уязвимость устранена путем обновления версии ядра Linux.
  • В ОС РОСА КОБАЛЬТ следует использовать ядро из пакета kernel-lt.


ROSA-SA-18-01-10.001

Номер бюллетеня безопасности:

ROSA-18-01-10.001

Описание уязвимости:

Уязвимость функции The __secure_computing (kernel/seccomp.c) подсистемы seccomp ядра операционной системы Linux связана с тем, что при включенной опции CONFIG_SECCOMP возникают ошибки в обработке 32-битных процессов, порожденных 64-битным вызовом, или 64-битных процессов, порожденных 32-битным системным вызовом. Эксплуатация уязвимости может позволить нарушителю, действующему локально, обойти существующие ограничения доступа с помощью специально сформированного системного вызова

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требует

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01578

CVEs:

CVE-2009-0835

Дополнительная информация:

В ОС используется версия ядра с исправленной ошибкой



ROSA-SA-17-12-30.001

Номер бюллетеня безопасности:

ROSA-SA-17-12-30.001

Описание уязвимости:

Уязвимость функции perf_swevent_init ядра операционной системы Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить права суперпользователя

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01577

CVEs:

Записи отсутствуют.

Дополнительная информация:

Проведена проверка запуском эксплойта. Эксплойт не работает.



ROSA-SA-17-12-24.002

Номер бюллетеня безопасности:

ROSA-SA-17-12-24.002

Описание уязвимости:

Уязвимость ядра операционной системы Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить права суперпользователя

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01576

CVEs:

Записи отсутствуют.

Дополнительная информация:

Решение не требуется.

Проведена проверка запуском эксплойта. Эксплойт не работает.



ROSA-SA-17-12-26.001

Номер бюллетеня безопасности:

ROSA-SA-17-12-26.001

Описание уязвимости:

Уязвимость структуры serial_multiport_struct ядра операционной системы Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить конфиденциальную информацию

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01575

CVEs:

Записи отсутствуют.

Дополнительная информация:

Решение не требуется.

Проведена проверка запуском эксплойта. Эксплойт не работает.



ROSA-SA-17-12-25.001

Номер бюллетеня безопасности:

ROSA-SA-17-12-25.001

Описание уязвимости:

Уязвимость ядра операционной системы Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить права суперпользователя

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01574

CVEs:

Записи отсутствуют.

Дополнительная информация:

В ОС используется версия пакета с исправленной ошибкой.

Дополнительно проведена проверка эксплойтом. Эксплойт не работает.



ROSA-SA-17-12-24.001

Номер бюллетеня безопасности:

ROSA-SA-17-12-24.001

Описание уязвимости:

Уязвимость функции futex_requeue (kernel/futex.c) ядра операционной системы Linux связана с отсутствием проверки наличия двух различных futex-адресов. Эксплуатация уязвимости может позволить нарушителю, действующему локально, повысить свои привилегии с помощью специальной команды FUTEX_REQUEUE или получить контроль над ring 0 и вызвать аварийное завершение работы ядра

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2014-00063

CVEs:

CVE-2014-3153

Дополнительная информация:

В ОС используется версия ядра с исправленной ошибкой



ROSA-SA-18-01-12.001

Номер бюллетеня безопасности:

ROSA-SA-18-01-12.001

Описание уязвимости:

Переполнение в функции get_dumpable() из подсистемы ptrace приводит к раскрытию информации. Уязвимы только те системы, в которых переменная sysctl fs.suid_dumpable установлена в значение 2 (не является значением по умолчанию)

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-lt-4.9.81-2.res7 для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Нейтрализация на требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2014-00089

CVEs:

CVE-2013-2929

Дополнительная информация:

  • В ОС РОСА КОБАЛЬТ следует использовать ядро из пакета kernel-lt.


ROSA-SA-17-12-23.001

Номер бюллетеня безопасности:

ROSA-SA-17-12-23.001

Описание уязвимости:

Возможность компрометации аутентификационной информации пользователя при прохождении аутентификации в графическом интерфейсе (GDM/GNOME3).

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • gnome-shell-3.14.4-53.res7c.4.x86_64.rpm

Рекомендации по нейтрализации:

  • Использовать в качестве менеджера входа в ОС менеджер входа lightdm.

Наличие информации об уязвимости в общедоступных БД:

  • Записи отсутствуют.
БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

Записи отсутствуют.

Дополнительная информация:

Эксплойт не требуется.

При аутентификации пользователя в менеджере входа GDM, либо при срабатывании механизма аутентификации для переключения контекста учетной записи в графическом окружении GNOME3 существует возможность компрометации

аутентификационной информации (пароля).

Для эксплуатации уязвимости в ОС РОСА КОБАЛЬТ с версией пакета ниже чем gnome-shell-3.14.4-53.res7.4.x86_64 с помощью ПКМ возможно вывести на экран вводимую в поле пароля информацию.

Уязвимость нарушает требование ИТ.ОС.А4.ПЗ FIA_UAU.7 "Аутентификация с защищенной обратной связью".