ROSA-SA-18-03-15.003 — различия между версиями
Материал из Rosalab Wiki
(→Дополнительная информация:) |
(→Дополнительная информация:) |
||
Строка 53: | Строка 53: | ||
==== Дополнительная информация: ==== | ==== Дополнительная информация: ==== | ||
*В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6). | *В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6). | ||
+ | *При использовании пакета ядра начиная с версии kernel-3.10.0.514.44.1.el7 в ОС РОСА КОБАЛЬТ уязвимость отсутствует. | ||
*Для проверки наличия уязвимости можно использовать [https://github.com/speed47/spectre-meltdown-checker сценарий]. | *Для проверки наличия уязвимости можно использовать [https://github.com/speed47/spectre-meltdown-checker сценарий]. | ||
*Данная уязвимость связана с атакой, получившей название «Spectre» (вариант 1) | *Данная уязвимость связана с атакой, получившей название «Spectre» (вариант 1) | ||
[[Category:Security Advisories]] | [[Category:Security Advisories]] |
Версия 11:16, 21 марта 2018
Содержание
Номер бюллетеня безопасности:
ROSA-SA-18-03-15.003
Описание уязвимости:
Уязвимость процессоров Intel, ARM и AMD связана с особенностями функционирования модуля прогнозирования ветвлений. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём создания условий неправильного предсказания ветвей выполнения
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
- ОС RELS 6.x
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel (версия 2.6.32-696.23.1 для ОС RELS 6.9)
Рекомендации по нейтрализации:
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
- В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
- При использовании пакета ядра начиная с версии kernel-3.10.0.514.44.1.el7 в ОС РОСА КОБАЛЬТ уязвимость отсутствует.
- Для проверки наличия уязвимости можно использовать сценарий.
- Данная уязвимость связана с атакой, получившей название «Spectre» (вариант 1)