ROSA-SA-18-03-15.003 — различия между версиями

Материал из Rosalab Wiki
Перейти к: навигация, поиск
(Номер бюллетеня безопасности:)
(Пакеты к обновлению:)
Строка 29: Строка 29:
 
==== Пакеты к обновлению: ====
 
==== Пакеты к обновлению: ====
 
*kernel (версия 2.6.32-696.23.1 для ОС RELS 6.9)  
 
*kernel (версия 2.6.32-696.23.1 для ОС RELS 6.9)  
*kernel-lt (версия 4.9.81 для ОС КОБАЛЬТ)
 
  
;  
+
;
 +
 
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
 
*
 
*

Версия 16:09, 20 марта 2018

Номер бюллетеня безопасности:

ROSA-SA-18-03-15.003

Описание уязвимости:

Уязвимость процессоров Intel, ARM и AMD связана с особенностями функционирования модуля прогнозирования ветвлений. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём создания условий неправильного предсказания ветвей выполнения

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ
  • ОС RELS 6.x

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel (версия 2.6.32-696.23.1 для ОС RELS 6.9)

Рекомендации по нейтрализации:

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00002

CVEs:

CVE-2017-5753

Дополнительная информация:

  • В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
  • Для проверки наличия уязвимости можно использовать сценарий.
  • Данная уязвимость связана с атакой, получившей название «Spectre»