ROSA-SA-18-05-23.001 — различия между версиями
Материал из Rosalab Wiki
м (Oleg Mihailov переименовал страницу ROSA-SA-18-05-22.019 в ROSA-SA-18-05-23.001) |
|||
Строка 2: | Строка 2: | ||
==== Номер бюллетеня безопасности: ==== | ==== Номер бюллетеня безопасности: ==== | ||
<blockquote> | <blockquote> | ||
− | ROSA-SA-18-05- | + | ROSA-SA-18-05-23.001 |
</blockquote> | </blockquote> | ||
Строка 8: | Строка 8: | ||
==== Описание уязвимости: ==== | ==== Описание уязвимости: ==== | ||
<blockquote> | <blockquote> | ||
− | + | Системы с микропроцессорами, использующие спекулятивное выполнение и спекулятивное выполнение считывания памяти до того, как становятся известны адреса всех предыдущих записей в памяти, могут позволить злоумышленнику несанкционированное раскрытие информации с локальным доступом пользователя через анализ сторонних каналов. Атака известна как Speculative Store Bypass (SSB), Variant 4. | |
</blockquote> | </blockquote> | ||
Строка 18: | Строка 18: | ||
==== <abbr title="Всего мы используем 5 степеней градации - от наиболее важной к наименее важной: КРИТИЧЕСКАЯ (требует немедленного реагирования), ВЫСОКАЯ, СРЕДНЯЯ, НИЗКАЯ, НЕЗНАЧИТЕЛЬНАЯ (немедленное обновление не требуется).">Критичность</abbr> уязвимости: ==== | ==== <abbr title="Всего мы используем 5 степеней градации - от наиболее важной к наименее важной: КРИТИЧЕСКАЯ (требует немедленного реагирования), ВЫСОКАЯ, СРЕДНЯЯ, НИЗКАЯ, НЕЗНАЧИТЕЛЬНАЯ (немедленное обновление не требуется).">Критичность</abbr> уязвимости: ==== | ||
− | * | + | * Средняя |
; | ; | ||
Строка 45: | Строка 45: | ||
===== CVEs: ===== | ===== CVEs: ===== | ||
<blockquote> | <blockquote> | ||
− | [https:// | + | [https://nvd.nist.gov/vuln/detail/CVE-2018-3639 CVE-2018-3639] |
</blockquote> | </blockquote> | ||
Текущая версия на 14:48, 23 мая 2018
Содержание
Номер бюллетеня безопасности:
ROSA-SA-18-05-23.001
Описание уязвимости:
Системы с микропроцессорами, использующие спекулятивное выполнение и спекулятивное выполнение считывания памяти до того, как становятся известны адреса всех предыдущих записей в памяти, могут позволить злоумышленнику несанкционированное раскрытие информации с локальным доступом пользователя через анализ сторонних каналов. Атака известна как Speculative Store Bypass (SSB), Variant 4.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.