http://wiki.rosalab.com/ru/index.php?title=ROSA-SA-18-06-26.002&feed=atom&action=historyROSA-SA-18-06-26.002 - История изменений2024-03-28T12:58:31ZИстория изменений этой страницы в викиMediaWiki 1.26.4http://wiki.rosalab.com/ru/index.php?title=ROSA-SA-18-06-26.002&diff=17443&oldid=prevOleg Mihailov: Новая страница: «; ==== Номер бюллетеня безопасности: ==== <blockquote> ROSA-SA-18-06-26.002 </blockquote> ; ==== Описание уязвимост…»2018-06-26T12:04:41Z<p>Новая страница: «; ==== Номер бюллетеня безопасности: ==== <blockquote> ROSA-SA-18-06-26.002 </blockquote> ; ==== Описание уязвимост…»</p>
<p><b>Новая страница</b></p><div>; <br />
==== Номер бюллетеня безопасности: ====<br />
<blockquote><br />
ROSA-SA-18-06-26.002<br />
</blockquote><br />
<br />
; <br />
==== Описание уязвимости: ====<br />
<blockquote><br />
В ядре Linux до версии 4.15.4 драйвер дискет раскрывает адреса функций ядра и глобальных переменных, используя вызовы printk в функции show_floppy в drivers/block/floppy.c. Злоумышленник может прочитать эту информацию из dmesg и использовать адреса для поиска расположения кода ядра и данных, а также обойти защиту ядра, такую как KASLR.<br />
</blockquote><br />
<br />
; <br />
==== Затронутые <abbr title="К какому программному средству относится уязвимость">продукты</abbr>: ====<br />
*ОС РОСА Fresh R10<br />
<br />
; <br />
==== <abbr title="Всего мы используем 5 степеней градации - от наиболее важной к наименее важной: КРИТИЧЕСКАЯ (требует немедленного реагирования), ВЫСОКАЯ, СРЕДНЯЯ, НИЗКАЯ, НЕЗНАЧИТЕЛЬНАЯ (немедленное обновление не требуется).">Критичность</abbr> уязвимости: ====<br />
<br />
* Низкая<br />
<br />
; <br />
==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ====<br />
<br />
* Ведутся работы по устранению (нейтрализации) <br />
<br />
; <br />
==== Пакеты к обновлению: ====<br />
*На данный момент отсутствуют<br />
<br />
; <br />
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====<br />
*На данный момент отсутствуют<br />
<br />
; <br />
==== Наличие информации об уязвимости в общедоступных БД: ====<br />
<br />
;<br />
===== БДУ ФСТЭК: =====<br />
<blockquote><br />
Записи отсутствуют.<br />
</blockquote><br />
<br />
;<br />
===== CVEs: =====<br />
<blockquote><br />
[https://nvd.nist.gov/vuln/detail/CVE-2018-7273 CVE-2018-7273]<br />
</blockquote><br />
<br />
; <br />
==== Дополнительная информация: ====<br />
Уязвимость найдена благодаря анализу исходного кода.<br />
<br />
[[Category:Security Advisories]]</div>Oleg Mihailov