ROSA-SA-18-02-01.001 — различия между версиями

Материал из Rosalab Wiki
Перейти к: навигация, поиск
(Наличие информации об уязвимости в общедоступных БД:)
м (Защищена страница «ROSA-SA-18-02-01.001» ([Редактирование=Разрешено только администраторам] (бессрочно) [Переименование=Разрешено только админ…)
 
(не показаны 2 промежуточные версии 2 участников)
Строка 1: Строка 1:
 
;  
 
;  
=== Номер бюллетеня безопасности: ===
+
==== Номер бюллетеня безопасности: ====
 
<blockquote>
 
<blockquote>
 
ROSA-SA-18-02-01.001
 
ROSA-SA-18-02-01.001
Строка 27: Строка 27:
 
;  
 
;  
 
==== Пакеты к обновлению: ====
 
==== Пакеты к обновлению: ====
*
+
*Отсутствуют
 +
 
 +
;
  
;
 
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
 
*Для нейтрализации проблемы следует в файле конфигураций отключить следующие алгоритмы: 3des-cbc, aes128-cbc, aes192-cbc, aes256-cbc, arcfour, arcfour128, arcfour256, blowfish-cbc, cast128-cbc.  
 
*Для нейтрализации проблемы следует в файле конфигураций отключить следующие алгоритмы: 3des-cbc, aes128-cbc, aes192-cbc, aes256-cbc, arcfour, arcfour128, arcfour256, blowfish-cbc, cast128-cbc.  

Текущая версия на 16:00, 4 апреля 2018

Номер бюллетеня безопасности:

ROSA-SA-18-02-01.001

Описание уязвимости:

SSH-сервер поддерживает подключения с использованием слабых алгоритмов шифрования (таких как RC4 и Blowfish)

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Средняя

Статус уязвимости:

  • Нейтрализована

Пакеты к обновлению:

  • Отсутствуют

Рекомендации по нейтрализации:

  • Для нейтрализации проблемы следует в файле конфигураций отключить следующие алгоритмы: 3des-cbc, aes128-cbc, aes192-cbc, aes256-cbc, arcfour, arcfour128, arcfour256, blowfish-cbc, cast128-cbc.

Наличие информации об уязвимости в общедоступных БД:

  • Записи отсутствуют
БДУ ФСТЭК:

Записи отсутствуют

CVEs:

Записи отсутствуют

Дополнительная информация: