Новости СПТ 7 (репозиторий c7):
- Обновление postgresql9.5-9.5.9-alt0.M70C.2
- Исправление CVE-2017-12172, CVE-2019-10208, CVE-2020-25695, CVE-2020-25696, CVE-2021-23214, CVE-2022-2625
АЛЬТ СП 10, 8 СП, СПТ 7, СПТ 6
Новости СПТ 7 (репозиторий c7):
Новости СПТ 7 (репозиторий c7):
Новости СПТ 7:
Новости СПТ 7:
Новости 8 СП:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости 8 СП:
Новости СПТ 7:
Новости СПТ 7:
Новости 8 СП:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Для 8 СП:
Для СПТ 7:
Во всех дистрибутивах уязвимость CVE-2018-14634 устранена более года назад, а именно, начиная с версий:
Исправление CVE-2018-15473.
Для 8 СП:
Для СПТ 7:
Новости СПТ 7:
Уязвимость CVE-2018-1000199 была исправлена в СПТ 7 в обновлении kernel-image-std-def-1:4.4.127-alt0.M70C.1.
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Исправление уязвимости CVE-2017-5754 в СПТ 7.
Уязвимости CVE-2017-5753 и CVE-2017-5715 (получившие общее название Spectre) и уязвимость CVE-2017-5754 (получившая название Meltdown) являются прямыми следствиями дефектов реализации механизма спекулятивного выполнения команд в современных процессорах. Данные недоработки приводят к появлению способов обхода проверок прав доступа на чтение памяти. Уязвимости CVE-2017-5753 и CVE-2017-5715 присутствуют в большинстве современных процессоров; уязвимость CVE-2017-5754 присутствует в процессорах Intel, выпущенных после 1995 года.
Поскольку уязвимости являются аппаратными, возможные обновления ПО являются лишь обходными путями их закрытия, ощутимо снижающими производительность.
Обновления, блокирующие возможность использования уязвимости CVE-2017-5754, собираются и тестируются. Способы устранения возможности использования уязвимостей CVE-2017-5753 и CVE-2017-5715 прорабатываются и будут доступны позднее. Следует учесть, что в отличие от уязвимости CVE-2017-5754, для блокировки использования уязвимостей CVE-2017-5753 и CVE-2017-5715 может потребоваться не только обновление ядра, но и пересборка всего или почти всего пользовательского ПО.
Мы также рекомендуем всем обладателям уязвимых процессоров обратиться к их поставщикам за исправлениями этих процессоров.
Новости СПТ 7:
Новости СПТ 7:
Версии glibc, вошедшие во все сертифицированные дистрибутивы, не подвержены уязвимостям CVE-2017-1000408 и CVE-2017-1000409, т.к. все дистрибутивы имеют механизм защиты от подобного рода уязвимостей с 2001 года.
Новости СПТ 7:
Во всех дистрибутивах, начиная с 6-й серии, присутствует уязвимость CVE-2017–1000405.
Пакеты обновления, исправляющие уязвимость, собираются и тестируются.
До выпуска обновлений рекомендуется провести одну из следующих процедур:
/sys/kernel/mm/transparent_hugepage/enabled
значение
never
и добавить в параметры загрузки ядра transparent_hugepage=never
./sys/kernel/mm/transparent_hugepage/use_zero_page
значение 0
и настроить повтор этого действия при каждой загрузке системы.Новости СПТ 7:
Версии OpenSSL, вошедшие во все сертифицированные дистрибутивы, не подвержены уязвимости CVE-2017-3736.
Уязвимость CVE-2017-3735 не является эксплуатируемой.
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
wpa_supplicant
любой версии не подвержен CVE-2017-13084.Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Все сертифицированные дистрибутивы, начиная с 6-й серии, не подвержены уязвимости CVE-2017-1000253.
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Новости СПТ 7:
Исправление уязвимости CVE-2017-1000364 в СПТ 7.
Во всех дистрибутивах, начиная с 6-й серии, присутствует недостаточность механизма защиты в ядре, имеющая идентификатор CVE-2017-1000364. Пакеты обновления, исправляющие её, собираются и тестируются.
С августа 2001 года все дистрибутивы включают в себя механизм защиты, предотвращаюший эксплуатацию уязвимостей, подобных CVE-2017-1000366; как следствие, все сертифицированные дистрибутивы ей не подвержены.
Новости СПТ 7:
Исправление уязвимости CVE-2017-7494.
Для СПТ 7:
Для СПТ 6:
Версии sudo
, вошедшие во все сертифицированные дистрибутивы,
не подвержены уязвимости
CVE-2017-1000367.
Во всех дистрибутивах, начиная с 6-й серии, присутствует уязвимость CVE-2017-7494.
Пакеты обновления, исправляющие уязвимость, собираются и тестируются.
До выпуска обновлений рекомендуется выполнить одно из следующих изменений:
noexec
.nt pipe support = no
в секцию [global]
файла
/etc/samba/smb.conf
; обратите внимание, что это изменение может отключить
некоторую функциональность, ожидаемую клиентами под управлением ОС семейства
Windows.Новости СПТ 7:
Во всех дистрибутивах отключены unprivileged user namespaces. В СПТ 7 они не были включены никогда, а в СПТ 6 они выключены начиная с kernel-image-el-smp-2.6.32-alt48.M60C.1.
Как следствие, эти дистрибутивы не подвержены уязвимости CVE-2017-7184 при условии отсутствия дополнительного вмешательства администратора.
Новости СПТ 7:
Во всех дистрибутивах, начиная с 6-й серии, присутствует уязвимость
CVE-2017-2636.
Эта уязвимость в драйвере n_hdlc
ядра Linux позволяет локальному
злоумышленнику повысить свои привилегии или выполнить DoS-атаку.
Пакеты обновления, исправляющие уязвимость, собираются и тестируются.
До выпуска обновлений рекомендуется добавить
строчку blacklist n_hdlc
в файл /etc/modprobe.d/blacklist-local.conf
и
выполнить от имени администратора команду modprobe -r n_hdlc
.
Во всех дистрибутивах автоматическая загрузка модулей dccp_ipv4 и dccp_ipv6 запрещена примерно с 2007 года, как следствие, эти дистрибутивы не были подвержены уязвимости CVE-2017-6074 при условии отсутствия дополнительного вмешательства администратора.
Кроме того, уязвимость CVE-2017-6074 исправлена в последнем обновлении ядра для СПТ 6.
Новости СПТ 7: