ROSA-SA-18-03-15.002 — различия между версиями

Материал из Rosalab Wiki
Перейти к: навигация, поиск
(Дополнительная информация:)
(Критичность уязвимости:)
Строка 19: Строка 19:
 
==== <abbr title="Всего мы используем 5 степеней градации - от наиболее важной к наименее важной: КРИТИЧЕСКАЯ (требует немедленного реагирования), ВЫСОКАЯ, СРЕДНЯЯ, НИЗКАЯ, НЕЗНАЧИТЕЛЬНАЯ (немедленное обновление не требуется).">Критичность</abbr> уязвимости: ====
 
==== <abbr title="Всего мы используем 5 степеней градации - от наиболее важной к наименее важной: КРИТИЧЕСКАЯ (требует немедленного реагирования), ВЫСОКАЯ, СРЕДНЯЯ, НИЗКАЯ, НЕЗНАЧИТЕЛЬНАЯ (немедленное обновление не требуется).">Критичность</abbr> уязвимости: ====
  
* Средняя
+
* Высокая
 +
 
 +
;
  
;
 
 
==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ====
 
==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ====
  

Версия 12:30, 19 марта 2018

Номер бюллетеня безопасности:

ROSA-SA-17-12-29.002

Описание уязвимости:

Уязвимость процессоров Intel и ARM вызвана ошибкой контроля доступа к памяти при спекулятивном выполнении инструкций процессора. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями путём анализа данных, записываемых в кэш процессора в результате спекулятивного выполнения команд

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ
  • ОС RELS 6.x

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Устранена

Пакеты к обновлению:

  • kernel (версия 2.6.32-696.23.1 для ОС RELS 6.9)
  • kernel-lt (версия 4.9.81 для ОС КОБАЛЬТ)

Рекомендации по нейтрализации:

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

BDU:2018-00001

CVEs:

CVE-2017-5754

Дополнительная информация:

  • В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
  • Для проверки наличия уязвимости можно использовать сценарий.
  • Данная уязвимость связана с атакой, получившей название «Meltdown»