ROSA-SA-18-03-15.002 — различия между версиями
Материал из Rosalab Wiki
(Новая страница: «; === Номер бюллетеня безопасности: === <blockquote> ROSA-SA-17-12-29.002 </blockquote> ; ==== Описание уязвимости:…») |
Consta (обсуждение | вклад) м (Защищена страница «ROSA-SA-18-03-15.002» ([Редактирование=Разрешено только администраторам] (бессрочно) [Переименование=Разрешено только админ…) |
||
(не показано 9 промежуточных версий 2 участников) | |||
Строка 1: | Строка 1: | ||
; | ; | ||
− | === Номер бюллетеня безопасности: === | + | ==== Номер бюллетеня безопасности: ==== |
<blockquote> | <blockquote> | ||
− | ROSA-SA- | + | ROSA-SA-18-03-15.002 |
</blockquote> | </blockquote> | ||
Строка 19: | Строка 19: | ||
==== <abbr title="Всего мы используем 5 степеней градации - от наиболее важной к наименее важной: КРИТИЧЕСКАЯ (требует немедленного реагирования), ВЫСОКАЯ, СРЕДНЯЯ, НИЗКАЯ, НЕЗНАЧИТЕЛЬНАЯ (немедленное обновление не требуется).">Критичность</abbr> уязвимости: ==== | ==== <abbr title="Всего мы используем 5 степеней градации - от наиболее важной к наименее важной: КРИТИЧЕСКАЯ (требует немедленного реагирования), ВЫСОКАЯ, СРЕДНЯЯ, НИЗКАЯ, НЕЗНАЧИТЕЛЬНАЯ (немедленное обновление не требуется).">Критичность</abbr> уязвимости: ==== | ||
− | * | + | * Высокая |
+ | |||
+ | ; | ||
− | |||
==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ==== | ==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ==== | ||
Строка 28: | Строка 29: | ||
; | ; | ||
==== Пакеты к обновлению: ==== | ==== Пакеты к обновлению: ==== | ||
− | *kernel | + | *kernel-2.6.32-696.23.1.el6 для ОС RELS 6.9 |
− | *kernel- | + | *kernel-3.10.0-514.44.1.el7 для ОС РОСА КОБАЛЬТ |
+ | |||
+ | ; | ||
− | |||
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ==== | ==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ==== | ||
− | * | + | *Решение не требуется |
+ | |||
+ | ; | ||
− | |||
==== Наличие информации об уязвимости в общедоступных БД: ==== | ==== Наличие информации об уязвимости в общедоступных БД: ==== | ||
Строка 54: | Строка 57: | ||
==== Дополнительная информация: ==== | ==== Дополнительная информация: ==== | ||
*В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6). | *В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6). | ||
− | *Для проверки наличия уязвимости можно использовать [https://github.com/speed47/spectre-meltdown-checker | + | *При использовании пакета ядра начиная с версии kernel-3.10.0.514.44.1.el7 в ОС РОСА КОБАЛЬТ уязвимость отсутствует. |
+ | *Для проверки наличия уязвимости можно использовать [https://github.com/speed47/spectre-meltdown-checker сценарий]. | ||
*Данная уязвимость связана с атакой, получившей название «Meltdown» | *Данная уязвимость связана с атакой, получившей название «Meltdown» | ||
[[Category:Security Advisories]] | [[Category:Security Advisories]] |
Текущая версия на 16:03, 4 апреля 2018
Содержание
Номер бюллетеня безопасности:
ROSA-SA-18-03-15.002
Описание уязвимости:
Уязвимость процессоров Intel и ARM вызвана ошибкой контроля доступа к памяти при спекулятивном выполнении инструкций процессора. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями путём анализа данных, записываемых в кэш процессора в результате спекулятивного выполнения команд
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
- ОС RELS 6.x
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-2.6.32-696.23.1.el6 для ОС RELS 6.9
- kernel-3.10.0-514.44.1.el7 для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
- В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
- При использовании пакета ядра начиная с версии kernel-3.10.0.514.44.1.el7 в ОС РОСА КОБАЛЬТ уязвимость отсутствует.
- Для проверки наличия уязвимости можно использовать сценарий.
- Данная уязвимость связана с атакой, получившей название «Meltdown»