Security Bulletin
----
ROSA-SA-18-09-17.001
Номер бюллетеня безопасности:
ROSA-SA-18-09-17.001
Описание уязвимости:
Множество уязвимостей в браузере FireFox.
Затронутые продукты:
- ОС РОСА Кобальт
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
CVE-2018-12377, CVE-2018-12378, CVE-2018-12379, CVE-2017-16541, CVE-2018-12381, CVE-2018-12376
Дополнительная информация:
ROSA-SA-18-09-05.002
Номер бюллетеня безопасности:
ROSA-SA-18-09-05.002
Описание уязвимости:
Множество уязвимостей почтового клиента mutt.
Затронутые продукты:
- ОС РОСА Кобальт
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- mutt-1.5.21-28.res7
- mutt-debuginfo-1.5.21-28.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-09-05.001
Номер бюллетеня безопасности:
ROSA-SA-18-09-05.001
Описание уязвимости:
Уязвимость средства криптографической защиты OpenSSH связана с различной реакцией сервера на запросы аутентификации при наличии и отсутствии соответствующих учетных записей. Эксплуатация уязвимости может позволить нарушителю выявить существующие записи пользователей путем отправки специально сформированных запросов аутентификации.
Затронутые продукты:
- ОС РОСА Кобальт
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Ведутся работы по устранению
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Эксплойт: https://www.exploit-db.com/exploits/45210/
ROSA-SA-18-08-10.001
Номер бюллетеня безопасности:
ROSA-SA-18-08-10.001
Описание уязвимости:
Отправка специальным образом оформленных запросов может привести к аварийному завершению работы процесса named. Проблема проявляется только при применении в настройках опции "deny-answer-aliases", включающей защиту от атак "DNS rebinding".
Затронутые продукты:
- ОС РОСА Кобальт
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- bind-9.9.4-61.res7c.1
- bind-chroot-9.9.4-61.res7c.1
- bind-debuginfo-9.9.4-61.res7c.1
- bind-devel-9.9.4-61.res7c.1
- bind-libs-9.9.4-61.res7c.1
- bind-libs-lite-9.9.4-61.res7c.1
- bind-license-9.9.4-61.res7c.1
- bind-lite-devel-9.9.4-61.res7c.1
- bind-pkcs11-9.9.4-61.res7c.1
- bind-pkcs11-devel-9.9.4-61.res7c.1
- bind-pkcs11-libs-9.9.4-61.res7c.1
- bind-pkcs11-utils-9.9.4-61.res7c.1
- bind-sdb-9.9.4-61.res7c.1
- bind-sdb-chroot-9.9.4-61.res7c.1
- bind-utils-9.9.4-61.res7c.1
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-08-07.001
Номер бюллетеня безопасности:
ROSA-SA-18-08-07.001
Описание уязвимости:
Ядро системы версии 4.9 и выше позволяет выполнять очень затратные запросы tcp_collapse_ofo_queue() и tcp_prune_ofo_queue() для каждого входящего пакета, что может привести к отказу в обслуживании.
Затронутые продукты:
- ОС РОСА Кобальт, ОС ROSA Fresh
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Ведутся работы по устранению
Пакеты к обновлению:
- kernel-nrj-desktop-4.9.124-1rosa
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-08-02.001
Номер бюллетеня безопасности:
ROSA-SA-18-08-02.001
Описание уязвимости:
Уязвимость в пакете yum-utils, связанная с исполняемым файлом reposync. Если злоумышленник контролирует репозитории, с которыми связывается пользователь, то он может получить доступ к критичной информации пользователя.
Затронутые продукты:
- ОС РОСА Кобальт
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- yum-NetworkManager-dispatcher-1.1.31-46.res7.noarch.rpm
- yum-plugin-aliases-1.1.31-46.res7.noarch.rpm
- yum-plugin-auto-update-debug-info-1.1.31-46.res7.noarch.rpm
- yum-plugin-changelog-1.1.31-46.res7.noarch.rpm
- yum-plugin-copr-1.1.31-46.res7.noarch.rpm
- yum-plugin-fastestmirror-1.1.31-46.res7.noarch.rpm
- yum-plugin-filter-data-1.1.31-46.res7.noarch.rpm
- yum-plugin-fs-snapshot-1.1.31-46.res7.noarch.rpm
- yum-plugin-keys-1.1.31-46.res7.noarch.rpm
- yum-plugin-list-data-1.1.31-46.res7.noarch.rpm
- yum-plugin-local-1.1.31-46.res7.noarch.rpm
- yum-plugin-merge-conf-1.1.31-46.res7.noarch.rpm
- yum-plugin-ovl-1.1.31-46.res7.noarch.rpm
- yum-plugin-post-transaction-actions-1.1.31-46.res7.noarch.rpm
- yum-plugin-pre-transaction-actions-1.1.31-46.res7.noarch.rpm
- yum-plugin-priorities-1.1.31-46.res7.noarch.rpm
- yum-plugin-protectbase-1.1.31-46.res7.noarch.rpm
- yum-plugin-ps-1.1.31-46.res7.noarch.rpm
- yum-plugin-remove-with-leaves-1.1.31-46.res7.noarch.rpm
- yum-plugin-rpm-warm-cache-1.1.31-46.res7.noarch.rpm
- yum-plugin-show-leaves-1.1.31-46.res7.noarch.rpm
- yum-plugin-tmprepo-1.1.31-46.res7.noarch.rpm
- yum-plugin-tsflags-1.1.31-46.res7.noarch.rpm
- yum-plugin-upgrade-helper-1.1.31-46.res7.noarch.rpm
- yum-plugin-verify-1.1.31-46.res7.noarch.rpm
- yum-plugin-versionlock-1.1.31-46.res7.noarch.rpm
- yum-updateonboot-1.1.31-46.res7.noarch.rpm
- yum-utils-1.1.31-46.res7.noarch.rpm
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-07-26.001
Номер бюллетеня безопасности:
ROSA-SA-18-07-26.001
Описание уязвимости:
Уязвимость в OpenSLP версий 1.x и 2.x в функции ProcessSrvRqst, ведущая к нарушению целостности кучи. Может позволить злоумышленнику, находящемуся удалённо, вызвать отказ в обслуживании или выполнить произвольный код.
Затронутые продукты:
- ОС РОСА Кобальт
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- openslp-2.0.0-7.res7.x86_64.rpm
- openslp-debuginfo-2.0.0-7.res7.x86_64.rpm
- openslp-devel-2.0.0-7.res7.x86_64.rpm
- openslp-server-2.0.0-7.res7.x86_64.rpm
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-07-04.002
Номер бюллетеня безопасности:
ROSA-SA-18-07-04.002
Описание уязвимости:
Множество уязвимостей в почтовом клиенте Thunderbird.
Затронутые продукты:
- ОС РОСА Кобальт
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- thunderbird-52.9.1-1.res7c
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-07-04.001
Номер бюллетеня безопасности:
ROSA-SA-18-07-04.001
Описание уязвимости:
Множество уязвимостей в браузере FireFox.
Затронутые продукты:
- ОС РОСА Кобальт
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-06-27.001
Номер бюллетеня безопасности:
ROSA-SA-18-06-27.001
Описание уязвимости:
В systemd версии 233 и ниже неправильно разбираются имена пользователей, начинающиеся с цифры. Сервисы при этом запускаются с привилегиями root, а не требуемого пользователя.
Затронутые продукты:
- ОС РОСА Fresh R10
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-06-26.002
Номер бюллетеня безопасности:
ROSA-SA-18-06-26.002
Описание уязвимости:
В ядре Linux до версии 4.15.4 драйвер дискет раскрывает адреса функций ядра и глобальных переменных, используя вызовы printk в функции show_floppy в drivers/block/floppy.c. Злоумышленник может прочитать эту информацию из dmesg и использовать адреса для поиска расположения кода ядра и данных, а также обойти защиту ядра, такую как KASLR.
Затронутые продукты:
- ОС РОСА Fresh R10
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Ведутся работы по устранению (нейтрализации)
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
Уязвимость найдена благодаря анализу исходного кода.
ROSA-SA-18-06-26.001
Номер бюллетеня безопасности:
ROSA-SA-18-06-26.001
Описание уязвимости:
Системное программное обеспечение, использующее технологию восстановления состояния регистров Lazy FP для систем с использованием микропроцессоров на базе Intel Core, потенциально может позволить локальному процессу выводить данные из другого процесса через побочный канал спекулятивного исполнения.
Затронутые продукты:
- ОС РОСА Fresh R10
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Нейтрализована
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- Для нейтрализации можно загружать ядро с параметром 'eagerfpu=on'.
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-06-09.001
Номер бюллетеня безопасности:
ROSA-SA-18-06-09.001
Описание уязвимости:
В GnuPG до версии 2.2.8 в mainproc.c не правильно обрабатывается исходное имя файла во время дешифрования и верификации, что может позволить атакующему, действующему удалённо, заменить информацию, которую GnuPG посылает в потоке диагностики другим программам, использующим опцию "--status-fd 2". Таким образом атакующий может подменить сообщение об ошибке проверки на подтверждение достоверности при выводе в терминал или осуществить подстановку несуществующей строки в лог.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-05-29.006
Номер бюллетеня безопасности:
ROSA-SA-18-05-29.006
Описание уязвимости:
Множество уязвимостей почтового клиента Thunderbird.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- thunderbird-52.8.0-1.res7c
- thunderbird-debuginfo-52.8.0-1.res7c
Рекомендации по нейтрализации:
- Нейтрализация не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-05-29.005
Номер бюллетеня безопасности:
ROSA-SA-18-05-29.005
Описание уязвимости:
Множество уязвимостей в браузере FireFox.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- firefox-52.8.0-1.res7c
- firefox-debuginfo-52.8.0-1.res7c
Рекомендации по нейтрализации:
- Нейтрализация не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-05-29.004
Номер бюллетеня безопасности:
ROSA-SA-18-05-29.004
Описание уязвимости:
Уязвимость функции ext4_iget (fs/ext4/inode.c) ядра операционной системы Linux связана с ошибкой разыменования нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированного образа файловой системы ext4.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-29.003
Номер бюллетеня безопасности:
ROSA-SA-18-05-29.003
Описание уязвимости:
Уязвимость функции ext4_valid_block_bitmap (fs/ext4/balloc.c) ядра операционной системы Linux связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированного образа файловой системы ext4.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-29.002
Номер бюллетеня безопасности:
ROSA-SA-18-05-29.002
Описание уязвимости:
Уязвимость функции ext4_fill_super (fs/ext4/super.c) ядра операционной системы Linux связана с ошибкой разыменования нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированного образа файловой системы ext4.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-29.001
Номер бюллетеня безопасности:
ROSA-SA-18-05-29.001
Описание уязвимости:
Уязвимость функции ext4_xattr_check_entries (fs/ext4/xattr.c) ядра операционной системы Linux связана с ошибкой разыменования нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированного образа файловой системы ext4.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-24.001
Номер бюллетеня безопасности:
ROSA-SA-18-05-24.001
Описание уязвимости:
- Пакет procps-ng до версии 3.3.15 уязвим для целочисленных переполнений, приводящих к искажению кучи в функции file2strvec. Это позволяет повысить привилегии для локального злоумышленника, который может создавать записи в procfs путем запуска процессов, что может привести к сбоям или выполнению произвольного кода в proc utilities, запущенных другими пользователями.
- procps-ng до версии 3.3.15 уязвим к неправильному целочисленному размеру в proc/alloc.*, что приводит к проблемам с усечением/целочисленным переполнением. Эта уязвимость связана с CVE-2018-1124.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- procps-ng-3.3.10-17.res7.2
- procps-ng-debuginfo-3.3.10-17.res7.2
- procps-ng-devel-3.3.10-17.res7.2
- procps-ng-i18n-3.3.10-17.res7.2
Рекомендации по нейтрализации:
- Нейтрализация не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-05-23.002
Номер бюллетеня безопасности:
ROSA-SA-18-05-23.002
Описание уязвимости:
Уязвимость типа использование после освобождения (use-after-free) в браузере chromuim, связанная с Media Cache. При использовании уязвимости злоумышленник может вызвать отказ в обслуживании или выполнить произвольный код.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-05-23.001
Номер бюллетеня безопасности:
ROSA-SA-18-05-23.001
Описание уязвимости:
Системы с микропроцессорами, использующие спекулятивное выполнение и спекулятивное выполнение считывания памяти до того, как становятся известны адреса всех предыдущих записей в памяти, могут позволить злоумышленнику несанкционированное раскрытие информации с локальным доступом пользователя через анализ сторонних каналов. Атака известна как Speculative Store Bypass (SSB), Variant 4.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.018
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.018
Описание уязвимости:
Уязвимость вызванная неверной интерпретацией описания поведения инструкций MOV SS/POP SS в документации. Может привести к получению доступа к закрытым областям памяти, вызова отказа в обслуживании или повышения привилегий в системе.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.017
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.017
Описание уязвимости:
Уязвимость функции hdpvr_probe (drivers/media/usb/hdpvr/hdpvr-core.c) ядра операционной системы Linux связана с неправильной обработкой ошибок. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие при помощи специально подготовленного USB-устройства.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.016
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.016
Описание уязвимости:
Уязвимость функции post_load (hw/input/ps2.c) эмулятора аппаратного обеспечения QEMU связана с некорректной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить чтение за границами буфера в динамической памяти.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.015
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.015
Описание уязвимости:
Уязвимость анализатора XML-файлов Xerces2 Java связана с ошибками управления ресурсом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (расход вычислительных ресурсов) с помощью специально сформированного XML-сообщения.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.014
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.014
Описание уязвимости:
Уязвимость библиотеки Apache XML-RPC существует из-за восстановления данных из внешнего источника без достаточной верификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при помощи специально сформированного сериализованного Java-объекта с использованием элемента <ex:serializable>.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.013
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.013
Описание уязвимости:
Уязвимость библиотеки Apache XML-RPC (ws-xmlrpc) связана с неверным ограничением XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять атаки SSRF (server-side request forgery) с помощью специально подготовленных схем DTD (Document Type Definition).
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.012
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.012
Описание уязвимости:
Уязвимость функции IPC::Connection::processMessage UNIX IPC ядра отображения веб-страниц WebKitGTK+. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать переполнение буфера в процессе пользовательского интерфейса.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.011
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.011
Описание уязвимости:
Уязвимость функции cp_v6_syn_recv_sock (net/ipv6/tcp_ipv6.c) ядра операционной системы Linux связана с записью данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или оказать другое воздействие.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.010
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.010
Описание уязвимости:
Уязвимость функции setup_ntlmv2_rsp() (fs/cifs/cifsencrypt.c) ядра операционной системы Linux связана с ошибкой разыменования указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать сообщение о критической ошибке ядра (kernel panic) на уязвимой системе при ее подключении к контролируемому нарушителем ресурсу CIFS (Common Internet File System).
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.009
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.009
Описание уязвимости:
Уязвимость ядра операционной системы Linux (fs/userfaultfd.c) связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации с помощью функции userfaultfd_ctx_put().
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.008
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.008
Описание уязвимости:
Уязвимость реализации VNC-сервера эмулятора аппаратного обеспечения QEMU связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.007
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.007
Описание уязвимости:
Уязвимость интерфейса системных вызовов (SCI) ядра операционной системы Linux связана с записью за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.006
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.006
Описание уязвимости:
Уязвимость SPICE-клиента Spice-gtk связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с использованием специально сформированных сообщений сервера.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.005
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.005
Описание уязвимости:
Уязвимость обработчика FTP URI программного средства для взаимодействия с серверами cURL вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.004
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.004
Описание уязвимости:
Уязвимость функции relpTcpChkPeerName (src/tcp.c) библиотеки регистрации событий по сети librelp вызвана выходом операции за границы буфера в памяти в ходе проверки сертификатов x509, получаемых от однорангового узла сети. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, путем отправки специально сформированного сертификата x509.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Ведутся работы по устранению
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.003
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.003
Описание уязвимости:
Возможность повышения привилегий при помощи gluster_shared_storage в случае, если snapshot scheduling включён. Версия gluster 3.x.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.002
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.002
Описание уязвимости:
- Уязвимость утилиты pcs, позволяющая повысить привилегии авторизованному пользователю, использующему специально сформированный вызов REST.
- Сервис pcsd неправильно удаляет аргумент отладки из запроса /run_pcs. Это может привести к раскрытию важной информации и возможности повышения привилегий у аутентифицированного пользователя.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-05-22.001
Номер бюллетеня безопасности:
ROSA-SA-18-05-22.001
Описание уязвимости:
Уязвимость в браузере FireFox, которая может появиться при некоторых графических операциях. Потенциально может привести к ошибке, позволяющей исполнить сторонний код.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- firefox-52.8.0-1.res7c
- firefox-debuginfo-52.8.0-1.res7c
Рекомендации по нейтрализации:
- Нейтрализация не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-05-16.001
Номер бюллетеня безопасности:
ROSA-SA-18-05-16.001
Описание уязвимости:
Уязвимость в скрипте интеграции с NetworkManager, входящем в состав пакета dhclient, позволяющая злоумышленнику, устроившему подмену dhcp-сервера, удалённо выполнить код с правами root на устройстве dhcp-клиента.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- dhclient-4.2.5-58.res7c.4
- dhcp-4.2.5-58.res7c.4
- dhcp-common-4.2.5-58.res7c.4
- dhcp-debuginfo-4.2.5-58.res7c.4
- dhcp-devel-4.2.5-58.res7c.4
- dhcp-libs-4.2.5-58.res7c.4
Рекомендации по нейтрализации:
- Нейтрализация не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-05-04.001
Номер бюллетеня безопасности:
ROSA-SA-18-05-04.001
Описание уязвимости:
Уязвимость функции __oom_reap_task_mm (mm/oom_kill.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или оказать другое воздействие с использованием функции copy_to_user.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод сделан исходя из анализа исходного кода.
ROSA-SA-18-04-28.002
Номер бюллетеня безопасности:
ROSA-SA-18-04-28.002
Описание уязвимости:
Функция dccp_disconnect в net/dccp/proto.c в ядре Linux позволяет локальным пользователям получать привилегии или приводить к отказу в обслуживании через системный вызов соединения AF_UNSPEC во время состояния DCCP_LISTEN.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
Была осуществлена проверка эксплойтом. Уязвимость не работает при использовании ядра из пакета kernel-3.10.0-514.44.1.el7.
ROSA-SA-18-04-28.001
Номер бюллетеня безопасности:
ROSA-SA-18-04-28.001
Описание уязвимости:
Уязвимость функции dccp_v6_request_recv_sock службы net/dccp/ipv6.c ядра операционной системы Linux связана с неправильной обработкой данных. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие в результате системного вызова.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод был сделан исходя из анализа исходного кода.
ROSA-SA-18-04-23.001
Номер бюллетеня безопасности:
ROSA-SA-18-04-23.001
Описание уязвимости:
Уязвимость компонента hns_enet.c (drivers/net/ethernet/hisilicon/hns/hns_enet.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Данный драйвер отсутствует в ядре, используемом по умолчанию (из пакета kernel-3.10.0-514.44.1.el7). Тем не менее, он есть в пакете kernel-lt-4.9.81-2.res7 и там данная уязвимость есть.
ROSA-SA-18-04-20.003
Номер бюллетеня безопасности:
ROSA-SA-20-04-18.003
Описание уязвимости:
Уязвимость функции get_pipe (drivers/usb/usbip/stub_rx.c) ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специально сформированного пакета USBIP.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
- В текущей версии пакета kernel-lt (kernel-lt-4.9.81-2.res7) уязвимость отсутствует.
- Для пакета kernel-3.10.0-514.44.1.el7 проблема не актуальна из-за отсутствия данной функции.
ROSA-SA-18-04-20.002
Номер бюллетеня безопасности:
ROSA-SA-20-04-18.002
Описание уязвимости:
Уязвимость функции stub_recv_cmd_submit (drivers/usb/usbip/stub_rx.c) ядра операционной системы Linux вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специально сформированного пакета USBIP.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
- В текущей версии пакета kernel-lt (kernel-lt-4.9.81-2.res7) уязвимость отсутствует.
- Для пакета kernel-3.10.0-514.44.1.el7 проблема не актуальна из-за отсутствия данной функции.
ROSA-SA-18-04-20.001
Номер бюллетеня безопасности:
ROSA-SA-20-04-18.001
Описание уязвимости:
Уязвимость функции get_pipe (drivers/usb/usbip/stub_rx.c) ядра операционной системы Linux связана с чтением данных за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании при помощи специально сформированного пакета USBIP.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
- В текущей версии пакета kernel-lt (kernel-lt-4.9.81-2.res7) уязвимость отсутствует.
- Для пакета kernel-3.10.0-514.44.1.el7 проблема не актуальна из-за отсутствия данной функции.
ROSA-SA-18-04-18.008
Номер бюллетеня безопасности:
ROSA-SA-18-04-18.008
Описание уязвимости:
Уязвимость функции rds_message_alloc_sgs() ядра операционной системы Linux связана с недостаточной проверкой данных используемых механизмом прямого доступа к памяти (direct memory access, DMA). Эксплуатация уязвимости может позволить нарушителю осуществить запись за границами буфера в памяти.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод был сделан исходя из анализа исходного кода.
ROSA-SA-18-04-18.007
Номер бюллетеня безопасности:
ROSA-SA-18-04-18.007
Описание уязвимости:
Уязвимость функции qmi_wwan_bind (drivers/net/usb/qmi_wwan.c) ядра операционной системы Linux вызвана ошибками при выполнении операции деления на ноль. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие при помощи специально подготовленного USB-устройства.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод был сделан исходя из анализа исходного кода.
ROSA-SA-18-04-18.006
Номер бюллетеня безопасности:
ROSA-SA-18-04-18.006
Описание уязвимости:
Уязвимость функции usbnet_generic_cdc_bind (drivers/net/usb/cdc_ether.c) ядра операционной системы Linux вызвана ошибками при выполнении операции деления на ноль. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие при помощи специально подготовленного USB-устройства.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод был сделан исходя из анализа исходного кода.
ROSA-SA-18-04-18.005
Номер бюллетеня безопасности:
ROSA-SA-18-04-18.005
Описание уязвимости:
Уязвимость функции dvb_frontend_free (drivers/media/dvb-core/dvb_frontend.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие при помощи специально подготовленного USB-устройства. Замечание: позднее функция переименована в __dvb_frontend_free.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Указанные функции отсутствуют в исходных кодах ядер из пакетов kernel-3.10.0-514.44.1.el7 и kernel-lt-4.9.81-2.res7
ROSA-SA-18-04-18.004
Номер бюллетеня безопасности:
ROSA-SA-18-04-18.004
Описание уязвимости:
Уязвимость функции asix_suspend (drivers/net/usb/asix_devices.c) ядра операционной системы Linux связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие (разыменование нулевого указателя и аварийное завершение работы системы) при помощи специально подготовленного USB-устройства.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод был сделан исходя из анализа исходного кода.
ROSA-SA-18-04-18.003
Номер бюллетеня безопасности:
ROSA-SA-18-04-18.003
Описание уязвимости:
Уязвимость функции parse_hid_report_descriptor (drivers/input/tablet/gtco.c) ядра операционной системы Linux вызвана выходом операции чтения за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие (чтение за границами памяти) при помощи специально подготовленного USB-устройства.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод был сделан исходя из анализа исходного кода.
ROSA-SA-18-04-18.002
Номер бюллетеня безопасности:
ROSA-SA-18-04-18.002
Описание уязвимости:
Уязвимость функции sctp_do_peeloff (net/sctp/socket.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие с помощью специально сформированных системных вызовов.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод был сделан исходя из анализа исходного кода.
ROSA-SA-18-04-18.001
Номер бюллетеня безопасности:
ROSA-SA-18-04-18.001
Описание уязвимости:
Уязвимость реализации политики XFRM dump policy (net/xfrm/xfrm_user.c) ядра операционной системы Linux связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии или вызвать отказ в обслуживании (использование ресурса после его освобождения) с помощью системного вызова SO_RCVBUF setsockopt и сообщений XFRM_MSG_GETPOLICY Netlink.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод был сделан исходя из анализа исходного кода.
ROSA-SA-18-04-13.002
Номер бюллетеня безопасности:
ROSA-SA-18-04-13.002
Описание уязвимости:
Уязвимость драйвера контроллера i8042 (drivers/input/serio/i8042.c) операционной системы Linux связана с ошибкой разыменования указателя. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или оказать другое воздействие.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод был сделан исходя из анализа исходного кода.
ROSA-SA-18-04-13.001
Номер бюллетеня безопасности:
ROSA-SA-18-04-13.001
Описание уязвимости:
Уязвимость подсистемы шифрования Parallel Crypto Engine (crypto/pcrypt.c) операционной системы Linux с ошибками управления ресурсом. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или оказать другое воздействие с помощью специально сформированной последовательности системных вызовов.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод был сделан исходя из анализа исходного кода.
ROSA-SA-18-04-11.001
Номер бюллетеня безопасности:
ROSA-SA-18-04-11.001
Описание уязвимости:
- NTP позволяет удалённым аутентифицированным пользователям вызывать отказ в обслуживании (отказ демона ntpd) за счёт недопустимого значения в директиве :config, связанного с опцией unpeer.
- NTP позволяет злоумышленнику, находящемуся удалённо, вызвать отказ в обслуживании (отказ демона ntpd) за счёт специально сформированной директивы mode.
- Переполнение буфера в устаревшем драйвере Datum Programmable Time Server (DPTS) refclock в NTP позволяет локальным пользователям вызвать отказ в работе демона ntpd с помощью созданного устройства /dev/datum.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- ntp-4.2.6p5-28.res7c
- ntpdate-4.2.6p5-28.res7c
- ntp-debuginfo-4.2.6p5-28.res7c
- ntp-doc-4.2.6p5-28.res7c
- ntp-perl-4.2.6p5-28.res7c
- sntp-4.2.6p5-28.res7c
Рекомендации по нейтрализации:
- Нейтрализация не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-04-09.002
Номер бюллетеня безопасности:
ROSA-SA-18-04-09.002
Описание уязвимости:
Уязвимость функции ims_pcu_get_cdc_union_desc (drivers/input/misc/ims-pcu.c) ядра операционной системы Linux вызвана выходом операции чтения за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или оказать другое воздействие при помощи специально подготовленного USB-устройства
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Уязвимость устранена в пакете kernel-lt-4.9.81-2.res7. Проверка проведена путём анализа исходного кода.
ROSA-SA-18-04-09.001
Номер бюллетеня безопасности:
ROSA-SA-18-04-09.001
Описание уязвимости:
Уязвимость функции blkcg_init_queue (block/blk-cgroup.c) ядра операционной системы Linux вызвана повторным освобождением памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании или оказать другое воздействие
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Вывод был сделан исходя из анализа исходного кода.
ROSA-SA-18-04-05.003
Номер бюллетеня безопасности:
ROSA-SA-18-04-05.003
Описание уязвимости:
Уязвимость функции mem_check_range (drivers/infiniband/sw/rxe/rxe_mr.c) ядра операционной системы Linux вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании при помощи запросов на запись и чтение с использованием технологии «RDMA protocol over InfiniBand»
Затронутые продукты:
- ROSA Virtualization
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-04-05.002
Номер бюллетеня безопасности:
ROSA-SA-18-04-05.002
Описание уязвимости:
Уязвимость функции memalign библиотеки, обеспечивающей системные вызовы и основные функции glibc вызвана циклическим сдвигом указателя, приводящим к переполнению памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- glibc-2.17-157.res7.4
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Была осуществлена проверка эксполойтом. Эксплойт не работает.
ROSA-SA-18-04-05.001
Номер бюллетеня безопасности:
ROSA-SA-18-04-05.001
Описание уязвимости:
Уязвимость функции ip_cmsg_recv_checksum (net/ipv4/ip_sockglue.c) ядра операционной системы Linux вызвана выходом операции чтения за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в обслуживании с использованием специально сформированного системного вызова
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Уязвимости не подвержено также и ядро из пакета kernel-lt-4.9.81-2.res7. Версии ядер, подверженных уязвимости перечислены здесь
ROSA-SA-18-04-04.001
Номер бюллетеня безопасности:
ROSA-SA-18-04-04.001
Описание уязвимости:
Уязвимость реализации TCP-стека операционной системы Linux существует из-за ошибок в механизме SYN cookie. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (расход вычислительных ресурсов) с помощью специально сформированной рассылки SYN-пакетов
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-04-02.004
Номер бюллетеня безопасности:
ROSA-SA-18-04-02.004
Описание уязвимости:
Уязвимость пакета программ сетевого взаимодействия Samba связана с отсутствием проверки входных данных при вызовах RPC spoolss (в случае если RPC spoolss настроена для запуска в качестве внешнего демона). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании диспетчера очереди печати
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- samba-4.4.4-9.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-04-02.003
Номер бюллетеня безопасности:
ROSA-SA-18-04-02.003
Описание уязвимости:
Уязвимость сервера LDAP пакета программ сетевого взаимодействия Samba, настроенного как контроллер домена Active Directory, связана с недостатками механизма авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, изменять пароли других пользователей
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- samba-4.4.4-9.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-04-02.002
Номер бюллетеня безопасности:
ROSA-SA-18-04-02.002
Описание уязвимости:
Уязвимость функции ImportOldFormatStyles анализатора DOC-файлов офисного пакета Apache OpenOffice связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код при помощи специально сформированного документа
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- libreoffice-*-5.3.4.1-2.res7c
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-04-02.001
Номер бюллетеня безопасности:
ROSA-SA-18-04-02.001
Описание уязвимости:
Уязвимость динамического загрузчика ld.so библиотеки, обеспечивающей системные вызовы и основные фунции glibc связана с ошибками управления ресурсами. Эксплуатация уязвимости может позволить нарушителю, действующему локально, вызвать утечку памяти с использованием переменной среды LD_HWCAP_MASK
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- glibc-2.17-157.res7.4
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-03-29.002
Номер бюллетеня безопасности:
ROSA-SA-18-03-29.002
Описание уязвимости:
Переполнение в процедуре rsaz_1024_mul_avx2. Проблема проявляется только на системах x86_64 с поддержкой инструкций AVX2, но без расширений ADX (например, Intel Haswell). Проблема не затрагивает алгоритмы на основе эллиптических кривых и потенциально может применяться для атаки на DH1024, RSA и DSA, но очень трудна в эксплуатации и требует значительных ресурсов.
Затронутые продукты:
- ОС РОСА RED
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-03-29.001
Номер бюллетеня безопасности:
ROSA-SA-18-03-29.001
Описание уязвимости:
Сложные типы ASN.1 с рекурсивным определением (такие как в PKCS7) могут в конечном итоге превысить стек, вызвав вредоносный ввод с чрезмерной рекурсией (CVE-2018-0739).
Затронутые продукты:
- ОС РОСА RED
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-03-27.001
Номер бюллетеня безопасности:
ROSA-SA-18-03-27.001
Описание уязвимости:
- При манипулировании SVG animatedPathSegList через скрипт может возникать переполнение буфера, что может привести к краху приложения.
- Отсутствие проверки параметров в сообщениях IPC потенциально позволяет производить запись вне границ выделенной памяти.
- Во время преобразования текста в некоторые кодировки Unicode может происходить целочисленное переполнение.
- Возможно запись за пределами памяти во время обработки аудиоданных Vorbis.
Затронутые продукты:
- ОС РОСА RED
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент отсутствуют
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-03-23.004
Номер бюллетеня безопасности:
ROSA-SA-18-03-23.004
Описание уязвимости:
Уязвимость функции AddArgument (message.c) средства антивирусной защиты Clam Antivirus вызвана выходом операции за границы буфера в памяти при обработке сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код с использованием специально сформированного письма электронной почты.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- clamav-0.99.4-1.res7
- clamav-data-0.99.4-1.res7
- clamav-data-empty-0.99.4-1.res7
- clamav-debuginfo-0.99.4-1.res7
- clamav-devel-0.99.4-1.res7
- clamav-filesystem-0.99.4-1.res7
- clamav-lib-0.99.4-1.res7
- clamav-milter-0.99.4-1.res7
- clamav-milter-systemd-0.99.4-1.res7
- clamav-scanner-0.99.4-1.res7
- clamav-scanner-systemd-0.99.4-1.res7
- clamav-server-0.99.4-1.res7
- clamav-server-systemd-0.99.4-1.res7
- clamav-update-0.99.4-1.res7
Рекомендации по нейтрализации:
- Нейтрализация не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-03-23.003
Номер бюллетеня безопасности:
ROSA-SA-18-03-23.003
Описание уязвимости:
Уязвимость функции lzma_bswap_4861dc (mew.c) средства антивирусной защиты Clam Antivirus вызвана выходом операции за границы буфера в памяти при сканировании вредоносного файла. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- clamav-0.99.4-1.res7
- clamav-data-0.99.4-1.res7
- clamav-data-empty-0.99.4-1.res7
- clamav-debuginfo-0.99.4-1.res7
- clamav-devel-0.99.4-1.res7
- clamav-filesystem-0.99.4-1.res7
- clamav-lib-0.99.4-1.res7
- clamav-milter-0.99.4-1.res7
- clamav-milter-systemd-0.99.4-1.res7
- clamav-scanner-0.99.4-1.res7
- clamav-scanner-systemd-0.99.4-1.res7
- clamav-server-0.99.4-1.res7
- clamav-server-systemd-0.99.4-1.res7
- clamav-update-0.99.4-1.res7
Рекомендации по нейтрализации:
- Нейтрализация не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-03-23.002
Номер бюллетеня безопасности:
ROSA-SA-18-03-23.002
Описание уязвимости:
Уязвимость функций snd_seq_write и snd_seq_ioctl_set_client_pool (seq_clientmgr.c) звуковой подсистемы ядра операционной системы Linux связана с ошибками выполнения многопоточных задач (состояние гонки). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Была проведена проверка эксплойтом. При использовании ядра из пакета kernel-lt-4.9.81-2.res7 эксплойт не работает.
ROSA-SA-18-03-23.001
Номер бюллетеня безопасности:
ROSA-SA-18-03-23.001
Описание уязвимости:
Уязвимость функций getcwd и realpath библиотеки, обеспечивающей системные вызовы и основные функции glibc вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально сформированного SUID-файла.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- glibc-2.17-222.res7
- glibc-common-2.17-222.res7
- glibc-debuginfo-2.17-222.res7
- glibc-debuginfo-common-2.17-222.res7
- glibc-devel-2.17-222.res7
- glibc-headers-2.17-222.res7
- glibc-static-2.17-222.res7
- glibc-utils-2.17-222.res7
- nscd-2.17-222.res7
Рекомендации по нейтрализации:
- Нейтрализация не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-03-22.001
Номер бюллетеня безопасности:
ROSA-SA-18-03-22.001
Описание уязвимости:
Специально составленные URL, включающие в себя "ssh://" могут заставить клиентов subversion, git или mercurial выполнить произвольный код.
Затронутые продукты:
- ОС РОСА RED
- ОС РОСА Fresh
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- На данный момент не рекомендуется использовать связки "svn+ssh", "git+ssh" и "mercurial+ssh"
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
- В ОС РОСА RED X3 уязвимость актуальна для mercurial и subversion.
- В ОС РОСА Fresh R10 уязвимость актуальна только для subversion. При использовании новейшей версии mercurial (версия 4.4.1 и выше) уязвимость не актуальна.
ROSA-SA-18-03-21.003
Номер бюллетеня безопасности:
ROSA-SA-18-03-21.003
Описание уязвимости:
- Аутентификация учётной записи PostgreSQL возможна с пустым паролем, несмотря на отказ libpq (CVE-2017-7546).
- Виртуальная таблица "pg_user_mappings" раскрывает пароли непривилегированным пользователям (CVE-2017-7547).
Затронутые продукты:
- ОС РОСА RELS
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- Детали по нейтрализации можно уточнить здесь
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-03-21.002
Номер бюллетеня безопасности:
ROSA-SA-18-03-21.002
Описание уязвимости:
При работе BIND (демон named) в качестве резолвера с поддержкой DNSSEC злоумышленник может вызвать отказ в обслуживании, направив рекурсивный запрос к DNS-серверу.
Затронутые продукты:
- ОС РОСА RELS
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Информация проверяется
Пакеты к обновлению:
- На данный момент отсутствуют
Рекомендации по нейтрализации:
- Следует отключить поддержку DNSSEC (по умолчанию отсутствует)
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-03-21.001
Номер бюллетеня безопасности:
ROSA-SA-18-03-21.001
Описание уязвимости:
- Специально сформированный DNS-запрос, содержащий записи CNAME или DNAME в необычном порядке приводит к остановке работы демона named (CVE-2017-3137).
- При использовании DNS64 с опцией "break-dnssec yes" возможно вызвать остановку в работе демона named при помощи специально сформированного DNS-запроса (CVE-2017-3136).
Затронутые продукты:
ОС РОСА RELS
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- bind-9.9.4-38.res7c.3
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-17-12-24.003
Номер бюллетеня безопасности:
ROSA-SA-17-12-24.003
Описание уязвимости:
Уязвимость файла string/strcoll_l.c библиотеки, обеспечивающей системные вызовы и основные функции, glibc вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код (аварийное завершение работы) при помощи специально сформированной длинной строки, приводящей к переполнению буфера в динамической памяти
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- glibc-2.17-157.res7.4
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Проведена проверка запуском эксплойта. Эксплойт не работает.
ROSA-SA-18-03-20.001
Номер бюллетеня безопасности:
ROSA-SA-18-03-20.001
Описание уязвимости:
При использовании браузера FireFox происходит запись за пределами памяти во время обработки аудиоданных Vorbis.
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
- ОС РОСА RED
- ОС РОСА Fresh
- ОС RELS 6.x
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- firefox-52.7.2-1.res7c
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
CVE-2018-5146
Дополнительная информация:
Проблема устранена в пакете firefox-52.7.2-1.res7c
ROSA-SA-18-03-18.001
Номер бюллетеня безопасности:
ROSA-SA-18-03-18.001
Описание уязвимости:
Уязвимость функции auth_password (auth-passwd.c) службы sshd средства криптографической защиты OpenSSH существует из-за недостаточного механизма обработки входных данных (отсутствие ограничения длины пароля для аутентификации). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (расход вычислительных ресурсов) с использованием специально сформированной строки
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- openssh-7.4p1-13.res7
- openssh-server-7.4p1-13.res7
- openssh-clients-7.4p1-13.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Проведена проверка запуском эксплойта. Эксплойт не работает.
ROSA-SA-18-03-01.002
Номер бюллетеня безопасности:
ROSA-SA-18-03-01.002
Описание уязвимости:
Уязвимость DHCP-клиента dhclient связана с переполнением буфера, используемого для обработки параметров DHCP. Эксплуатация уязвимости позволяет нарушителю, действующему удалённо, вызвать отказ в обслуживании программы, а в некоторых случаях, выполнить произвольный код в результате отправки ответа от DHCP-сервера, содержащего специально сконфигурированный раздел параметров
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- dhcp-libs-4.2.5-58.res7c
- dhcp-common-4.2.5-58.res7c
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-03-01.001
Номер бюллетеня безопасности:
ROSA-SA-18-03-01.001
Описание уязвимости:
Уязвимость DHCP-сервера dhcpd вызвана возможностью переполнения 32-разрядного счетчика ссылок. Эксплуатация уязвимости позволяет нарушителю, действующему удалённо, вызвать отказ в обслуживании сервера в результате отправки большого числа (более миллиарда) специально сформированных DCHP-запросов
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- dhcp-libs-4.2.5-58.res7c
- dhcp-common-4.2.5-58.res7c
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
ROSA-SA-18-03-15.004
Номер бюллетеня безопасности:
ROSA-SA-18-03-15.004
Описание уязвимости:
Уязвимость процессоров Intel, ARM и AMD связана с особенностями функционирования модуля прогнозирования ветвлений. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём использования механизма прогнозирования косвенных переходов
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
- ОС RELS 6.x
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-2.6.32-696.23.1.el6 для ОС RELS 6.9
- kernel-lt-4.9.81-2.res7 для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
- В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
- В ОС РОСА КОБАЛЬТ следует использовать ядро из пакета kernel-lt.
- Для проверки наличия уязвимости можно использовать сценарий.
- Данная уязвимость связана с атакой, получившей название «Spectre» (вариант 2)
ROSA-SA-18-03-15.003
Номер бюллетеня безопасности:
ROSA-SA-18-03-15.003
Описание уязвимости:
Уязвимость процессоров Intel, ARM и AMD связана с особенностями функционирования модуля прогнозирования ветвлений. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями, путём создания условий неправильного предсказания ветвей выполнения
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
- ОС RELS 6.x
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-2.6.32-696.23.1.el6 для ОС RELS 6.9
- kernel-3.10.0-514.44.1.el7 для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
- В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
- При использовании пакета ядра начиная с версии kernel-3.10.0.514.44.1.el7 в ОС РОСА КОБАЛЬТ уязвимость отсутствует.
- Для проверки наличия уязвимости можно использовать сценарий.
- Данная уязвимость связана с атакой, получившей название «Spectre» (вариант 1)
ROSA-SA-18-03-15.002
Номер бюллетеня безопасности:
ROSA-SA-18-03-15.002
Описание уязвимости:
Уязвимость процессоров Intel и ARM вызвана ошибкой контроля доступа к памяти при спекулятивном выполнении инструкций процессора. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями путём анализа данных, записываемых в кэш процессора в результате спекулятивного выполнения команд
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
- ОС RELS 6.x
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-2.6.32-696.23.1.el6 для ОС RELS 6.9
- kernel-3.10.0-514.44.1.el7 для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
- В ОС RELS необходимо обновиться до версии 6.9 и установить обновлённый пакет kernel (kernel-2.6.32-696.23.1.el6).
- При использовании пакета ядра начиная с версии kernel-3.10.0.514.44.1.el7 в ОС РОСА КОБАЛЬТ уязвимость отсутствует.
- Для проверки наличия уязвимости можно использовать сценарий.
- Данная уязвимость связана с атакой, получившей название «Meltdown»
ROSA-SA-18-02-01.001
Номер бюллетеня безопасности:
ROSA-SA-18-02-01.001
Описание уязвимости:
SSH-сервер поддерживает подключения с использованием слабых алгоритмов шифрования (таких как RC4 и Blowfish)
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Нейтрализована
Пакеты к обновлению:
- Отсутствуют
Рекомендации по нейтрализации:
- Для нейтрализации проблемы следует в файле конфигураций отключить следующие алгоритмы: 3des-cbc, aes128-cbc, aes192-cbc, aes256-cbc, arcfour, arcfour128, arcfour256, blowfish-cbc, cast128-cbc.
Наличие информации об уязвимости в общедоступных БД:
- Записи отсутствуют
БДУ ФСТЭК:
Записи отсутствуют
CVEs:
Записи отсутствуют
Дополнительная информация:
ROSA-SA-18-01-16.002
Номер бюллетеня безопасности:
ROSA-SA-18-01-16.002
Описание уязвимости:
Уязвимость утилиты sort из набора системных утилит GNU Core Utilities существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (аварийное завершение работы) путём ввода длинной строки в качестве аргумента для sort при использовании дополнительных параметров -d или -M, что приводит к переполнению буфера на стеке в функции alloca
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- coreutils-8.22-18.res7
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Ошибка относится к пакету coreutils. В системе используется исправленная версия пакета.
ROSA-SA-18-03-17.001
Номер бюллетеня безопасности:
ROSA-SA-18-03-17.001
Описание уязвимости:
Samba LDAP-сервер с реализацией контроллера домена Active Directory во всех версиях Samba начиная с 4.0.0 неверно проверяет разрешения на изменение паролей через LDAP, позволяя аутентифицированным пользователям изменять пароли других пользователей, включая пароли администраторов и привилегированных учётных записей служб (например, контроллеров домена)
Затронутые продукты:
- ОС РОСА RED
- ОС РОСА Fresh
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Уязвимость устранена
Пакеты к обновлению:
- samba-4.3.13-5 (не ниже) для ОС RED или ROSA Fresh R7/8 (платформа 2014.1)
- samba-4.6.14-1 (не ниже) для ОС ROSA Fresh R9 и выше (платформа 2016.1)
Рекомендации по нейтрализации:
- Для того, чтобы отследить недавние изменения паролей можно воспользоваться следующей командой:
ldbsearch -H /usr/local/samba/private/sam.ldb objectclass=user pwdLastSet msDS-KeyVersionNumber
- Для защиты можно использовать следующий скрипт: samba_CVE-2018-1057_helper
Данный скрипт позволяет отозвать у всех объектов пользователей, в том числе компьютеров пользователей, право смены паролей в контексте "world" и оставить только право смены собственного пароля.
- Можно временно запретить смену паролей, добавив в файл конфигурации smb.conf строку "check password script = /bin/false", или установив минимальный размер пароля в максимально возможное значение (2 Гб).
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Дополнительная информация:
ROSA-SA-18-01-16.001
Номер бюллетеня безопасности:
ROSA-SA-18-01-16.001
Описание уязвимости:
Множественные уязвимости функций trtod, strtof, strtold, strtod_l компонента stdlib библиотеки, обеспечивающей системные вызовы и основные функции, glibc вызвана целочисленным переполнением. Эксплуатация уязвимостей может позволить нарушителю, действующему локально, вызвать отказ в обслуживании или выполнить произвольный код (завершение работы приложения) при помощи специально сформированной длинной строки, приводящей к переполнению буфера на стеке
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- glibc-2.17-157.res7.4
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Версия библиотеки glibc в ОС не соответствует версии, в которой была обнаружена ошибка.
ROSA-SA-18-03-15.001
Номер бюллетеня безопасности:
ROSA-SA-18-03-15.001
Описание уязвимости:
Уязвимость файла proc/interrupts ядра операционной системы Linux связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить сведения о длине пароли и с помощью методов статистического анализа выявить точный пароль
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Записи отсутствуют.
Дополнительная информация:
Компьютер должен использовать многоядерный процессор или 2 физических процессора. Уязвимость устранена путем обновления версии ядра Linux.
ROSA-SA-17-12-26.002
Номер бюллетеня безопасности:
ROSA-SA-17-12-26.002
Описание уязвимости:
Уязвимость функции sk_run_filter (net/core/filter.c) ядра операционной системы Linux связана с отсутствием проверки правильности инициализации памяти перед выполнением инструкций BPF_S_LD_MEM и BPF_S_LDX_MEM. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить доступ к конфиденциальной информации из стека памяти ядра с помощью специально сформированного socket-фильтра
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Уязвимость устранена путем обновления версии ядра Linux.
ROSA-SA-18-01-15.001
Номер бюллетеня безопасности:
ROSA-SA-18-01-15.001
Описание уязвимости:
Уязвимость ядра операционной системы Linux связана с неправильным ограничением на использование неканонического значения для сохраненного RIP-адреса при системном вызове, не использующем IRET. Эксплуатация уязвимости может позволить нарушителю, действующему локально, повысить свои привилегии или вызвать отказ в обслуживании с помощью специально созданного приложения, создающего системные вызовы ptrace и fork
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7 для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Нейтрализация на требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
Уязвимость подтверждена.
- Эксплойт запускается и работает. Уязвимость устранена путем обновления версии ядра Linux.
- В ОС РОСА КОБАЛЬТ следует использовать ядро из пакета kernel-lt.
ROSA-SA-18-01-10.001
Номер бюллетеня безопасности:
ROSA-18-01-10.001
Описание уязвимости:
Уязвимость функции The __secure_computing (kernel/seccomp.c) подсистемы seccomp ядра операционной системы Linux связана с тем, что при включенной опции CONFIG_SECCOMP возникают ошибки в обработке 32-битных процессов, порожденных 64-битным вызовом, или 64-битных процессов, порожденных 32-битным системным вызовом. Эксплуатация уязвимости может позволить нарушителю, действующему локально, обойти существующие ограничения доступа с помощью специально сформированного системного вызова
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требует
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
В ОС используется версия ядра с исправленной ошибкой
ROSA-SA-17-12-30.001
Номер бюллетеня безопасности:
ROSA-SA-17-12-30.001
Описание уязвимости:
Уязвимость функции perf_swevent_init ядра операционной системы Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить права суперпользователя
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Записи отсутствуют.
Дополнительная информация:
Проведена проверка запуском эксплойта. Эксплойт не работает.
ROSA-SA-17-12-24.002
Номер бюллетеня безопасности:
ROSA-SA-17-12-24.002
Описание уязвимости:
Уязвимость ядра операционной системы Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить права суперпользователя
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Записи отсутствуют.
Дополнительная информация:
Решение не требуется.
Проведена проверка запуском эксплойта. Эксплойт не работает.
ROSA-SA-17-12-26.001
Номер бюллетеня безопасности:
ROSA-SA-17-12-26.001
Описание уязвимости:
Уязвимость структуры serial_multiport_struct ядра операционной системы Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить конфиденциальную информацию
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Записи отсутствуют.
Дополнительная информация:
Решение не требуется.
Проведена проверка запуском эксплойта. Эксплойт не работает.
ROSA-SA-17-12-25.001
Номер бюллетеня безопасности:
ROSA-SA-17-12-25.001
Описание уязвимости:
Уязвимость ядра операционной системы Linux связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить права суперпользователя
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Средняя
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Записи отсутствуют.
Дополнительная информация:
В ОС используется версия пакета с исправленной ошибкой.
Дополнительно проведена проверка эксплойтом. Эксплойт не работает.
ROSA-SA-17-12-24.001
Номер бюллетеня безопасности:
ROSA-SA-17-12-24.001
Описание уязвимости:
Уязвимость функции futex_requeue (kernel/futex.c) ядра операционной системы Linux связана с отсутствием проверки наличия двух различных futex-адресов. Эксплуатация уязвимости может позволить нарушителю, действующему локально, повысить свои привилегии с помощью специальной команды FUTEX_REQUEUE или получить контроль над ring 0 и вызвать аварийное завершение работы ядра
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-3.10.0-514.44.1.el7 или выше для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Решение не требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
В ОС используется версия ядра с исправленной ошибкой
ROSA-SA-18-01-12.001
Номер бюллетеня безопасности:
ROSA-SA-18-01-12.001
Описание уязвимости:
Переполнение в функции get_dumpable() из подсистемы ptrace приводит к раскрытию информации. Уязвимы только те системы, в которых переменная sysctl fs.suid_dumpable установлена в значение 2 (не является значением по умолчанию)
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Низкая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- kernel-lt-4.9.81-2.res7 для ОС РОСА КОБАЛЬТ
Рекомендации по нейтрализации:
- Нейтрализация на требуется
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
CVEs:
Дополнительная информация:
- В ОС РОСА КОБАЛЬТ следует использовать ядро из пакета kernel-lt.
ROSA-SA-17-12-23.001
Номер бюллетеня безопасности:
ROSA-SA-17-12-23.001
Описание уязвимости:
Возможность компрометации аутентификационной информации пользователя при прохождении аутентификации в графическом интерфейсе (GDM/GNOME3).
Затронутые продукты:
- ОС РОСА КОБАЛЬТ
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Устранена
Пакеты к обновлению:
- gnome-shell-3.14.4-53.res7c.4.x86_64.rpm
Рекомендации по нейтрализации:
- Использовать в качестве менеджера входа в ОС менеджер входа lightdm.
Наличие информации об уязвимости в общедоступных БД:
- Записи отсутствуют.
БДУ ФСТЭК:
Записи отсутствуют.
CVEs:
Записи отсутствуют.
Дополнительная информация:
Эксплойт не требуется.
При аутентификации пользователя в менеджере входа GDM, либо при срабатывании механизма аутентификации для переключения контекста учетной записи в графическом окружении GNOME3 существует возможность компрометации
аутентификационной информации (пароля).
Для эксплуатации уязвимости в ОС РОСА КОБАЛЬТ с версией пакета ниже чем gnome-shell-3.14.4-53.res7.4.x86_64 с помощью ПКМ возможно вывести на экран вводимую в поле пароля информацию.
Уязвимость нарушает требование ИТ.ОС.А4.ПЗ FIA_UAU.7 "Аутентификация с защищенной обратной связью".