ROSA-SA-17-12-26.002 — различия между версиями

Материал из Rosalab Wiki
Перейти к: навигация, поиск
(Массовая правка: замена === Номер бюллетеня безопасности: === на ==== Номер бюллетеня безопасности: ====)
(Пакеты к обновлению:)
Строка 27: Строка 27:
 
;  
 
;  
 
==== Пакеты к обновлению: ====
 
==== Пакеты к обновлению: ====
*
+
*kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ
 +
 
 +
;
  
;
 
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
 
*Решение не требуется
 
*Решение не требуется

Версия 11:11, 22 марта 2018

Номер бюллетеня безопасности:

ROSA-SA-17-12-26.002

Описание уязвимости:

Уязвимость функции sk_run_filter (net/core/filter.c) ядра операционной системы Linux связана с отсутствием проверки правильности инициализации памяти перед выполнением инструкций BPF_S_LD_MEM и BPF_S_LDX_MEM. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить доступ к конфиденциальной информации из стека памяти ядра с помощью специально сформированного socket-фильтра

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Низкая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2016-01580

CVEs:

CVE-2010-4158

Дополнительная информация:

Уязвимость устранена путем обновления версии ядра Linux.