ROSA-SA-18-03-15.004 — различия между версиями

Материал из Rosalab Wiki
Перейти к: навигация, поиск
(Пакеты к обновлению:)
(Дополнительная информация:)
Строка 55: Строка 55:
 
==== Дополнительная информация: ====
 
==== Дополнительная информация: ====
 
*В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
 
*В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
 +
*В ОС РОСА КОБАЛЬТ следует использовать ядро из пакета kernel-lt.
 
*Для проверки наличия уязвимости можно использовать [https://github.com/speed47/spectre-meltdown-checker сценарий].
 
*Для проверки наличия уязвимости можно использовать [https://github.com/speed47/spectre-meltdown-checker сценарий].
 
*Данная уязвимость связана с атакой, получившей название «Spectre» (вариант 2)
 
*Данная уязвимость связана с атакой, получившей название «Spectre» (вариант 2)
  
 
[[Category:Security Advisories]]
 
[[Category:Security Advisories]]

Версия 11:38, 21 марта 2018

Номер бюллетеня безопасности:

ROSA-SA-18-03-15.004

Описание уязвимости:

Уязвимость процессоров Intel, ARM и AMD связана с особенностями функционирования модуля прогнозирования ветвлений. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём использования механизма прогнозирования косвенных переходов

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ
  • ОС RELS 6.x

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel-2.6.32-696.23.1.el6 для ОС RELS 6.9
  • kernel-lt-4.9.81-2.res7 для ОС РОСА КОБАЛЬТ

Рекомендации по нейтрализации:

  • Решение не требуется

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00003

CVEs:

CVE-2017-5715

Дополнительная информация:

  • В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
  • В ОС РОСА КОБАЛЬТ следует использовать ядро из пакета kernel-lt.
  • Для проверки наличия уязвимости можно использовать сценарий.
  • Данная уязвимость связана с атакой, получившей название «Spectre» (вариант 2)