Выпущено официальное кумулятивное обновление ОС ОН «Стрелец», включающее в себя все предыдущие обновления безопасности, обновленные версии пакетов из состава ОС.
Описание устранения: Уязвимость HTTP-сервера Apache связана с выходом операции за границу буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью отправки специально сформированного HTTP-запроса. Затрагиваются версии до 2.4.51 включительно Исправлено в 2.4.38-3+deb10u7, 2.4.52-1~deb11u2, 2.4.52-1
Описание устранения: Уязвимость HTTP-сервера Apache связана с подделкой запросов на стороне сервера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, провести SSRF-атаку с помощью отправки специально сформированного HTTP-запроса. Затрагиваются версии от 2.4.7 до 2.4.52 (Apache HTTP Server). Исправлено в 2.4.38-3+deb10u7, 2.4.52-1~deb11u2, 2.4.52-1
Описание устранения: Уязвимость компонента JNDI библиотеки журналирования Java-программ Apache Log4j2 связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. Затрагиваются версии с 2.0-beta9 по 2.12.1 и с 2.13.0 по 2.15.0
Описание устранения: Уязвимость библиотеки журналирования Java-программ Apache Log4j2 связана с отсутствием дополнительных элементов управления доступом JNDI. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с помощью JDBC Appender. Затрагиваются версии с 2.0-beta9 по 2.17.0
Описание устранения: Уязвимость библиотеки журналирования Java-программ Log4j существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированного рекурсивного запроса. Затрагиваются версии с 2.0-alpha1 по 2.16.0 (кроме 2.12.3 и 2.3.1)
Описание устранения: Уязвимость набора утилит командной строки BusyBox, связанная с использованием памяти после освобождения, позволяющая нарушителю скомпрометировать уязвимую систему. Затрагиваются версии: от 1.27.0 до 1.33.1 включительно (BusyBox).
Описание устранения: Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. Затрагиваются версии: от 1.27.0 до 1.33.1 включительно (BusyBox).
Описание устранения: Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. Затрагиваются версии: от 1.27.0 до 1.33.1 включительно (BusyBox).
Описание устранения: Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. Затрагиваются версии: от 1.27.0 до 1.33.1 включительно (BusyBox).
Описание устранения: Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. Затрагиваются версии: от 1.27.0 до 1.33.1 включительно (BusyBox).
Описание устранения: Уязвимость функции next_input_file набора утилит командной строки BusyBox связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. Затрагиваются версии: от 1.18.0 до 1.33.1 включительно (BusyBox).
Описание устранения: Уязвимость набора утилит командной строки BusyBox связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. Затрагиваются версии: от 1.16.0 до 1.33.1 включительно (BusyBox).
Описание устранения: Уязвимость функции getvar_i набора утилит командной строки BusyBox связана с использованием памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. Затрагиваются версии: от 1.16.0 до 1.33.1 включительно (BusyBox).
Описание устранения: Уязвимость компонента dstring.c пакета cpio операционной системы Debian GNU/Linux вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать переполнение стека через созданный файл.
Описание устранения: Уязвимость архиватора Apache Commons Compress связана с выделением неограниченной памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданных файлов формата TAR.
Описание устранения: Уязвимость программного пакета sevenz архиватора Apache Commons Compress связана с ошибками при обработке параметров длины входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании.
Описание устранения: Уязвимость архиватора Apache Commons Compress связана с выполнением цикла без достаточного ограничения количества его выполнения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании с помощью специально созданных файлов формата 7Z.
Описание устранения: Уязвимость компонента Hotspot виртуальной машины Oracle GraalVM Enterprise Edition, программной платформы Java SE связана с возможностью внедрения ненадежного кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный Java-код.
Описание устранения: Уязвимость компонента libavcodec/dnxhddec.c мультимедийной библиотеки FFmpeg связана с непроверенным возвращаемым значением функции init_vlc. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании.
Описание устранения: Уязвимость функции X509_aux_print() библиотеки OpenSSL связана с чтением за границами буфера в памяти при обработке строк ASN.1. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию или вызвать отказ в обслуживании.
Для полного устранения уязвимости установить оперативное обновление от 08.11.2021.
Ссылка на источник:https://bdu.fstec.ru/vul/2021-05037 Описание устранения: Уязвимость параметра конфигурации set-max-intset-entries СУБД Redis связана с возможностью целочисленного переполнения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. В качестве оперативных мер по устранению уязвимости предлагается запретить пользователям изменять параметр конфигурации set-max-intset-entries при помощи ACL (ограничить использование команды CONFIG SET).
Для полного устранения уязвимости установить оперативное обновление от 02.11.2021.
Описание устранения: Уязвимость интерпретатора скриптов Lua СУБД Redis связана с возможностью переполнения буфера в стеке. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код.
Для полного устранения уязвимости установить оперативное обновление от 02.11.2021.
Описание устранения: Уязвимость сервера СУБД Redis связана с ошибками при обработке RESP-запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании. В качестве оперативных мер по устранению уязвимости предлагается заблокировать доступ несанкционированным пользователям к Redis. Это возможно следующими способами:
- включить TLS и требовать от пользователей авторизироваться клиентскими сертификатами; - использовать средства сетевого контроля, такие как брендмауер, iptables и т.д.
Для полного устранения уязвимости установить оперативное обновление от 02.11.2021.
Описание устранения: Уязвимость структуры данных ziplist системы управления базами данных (СУБД) Redis связана с возможностью изменения значения параметра конфигурации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. В качестве оперативных мер по устранению уязвимости предлагается запретить пользователям изменять параметры конфигурации hash-max-ziplist-entries, hash-max-ziplist-value, zset-max-ziplist-entries или zset-max-ziplist-value при помощи ACL (ограничить использование команды CONFIG SET).
Для полного устранения уязвимости установить оперативное обновление от 02.11.2021.
Описание устранения: Уязвимость параметра конфигурации proto-max-bulk-len системы управления базами данных (СУБД) Redis связана с чтением за пределами диапазона и целочисленным переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код. В качестве оперативных мер по устранению уязвимости предлагается запретить пользователям изменять параметр proto-max-bulk-len.
Для полного устранения уязвимости установить оперативное обновление от 02.11.2021.
Описание устранения: Уязвимость пакета служебных утилит командной строки util-linux, связана с целочисленным переполнением в ipcutils.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специальные данные и вызвать целочисленное переполнение. Оперативные меры отсутствуют, ввиду отсутствия реалистичного сценария эксплуатации этой уязвимости.
Для полного устранения уязвимости установить оперативное обновление от 02.11.2021.
Описание устранения: Уязвимость программного обеспечения fail2ban связана с ошибками проверки функции mail-whois. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированного запроса.
Для полного устранения уязвимости установить оперативное обновление от 02.11.2021.
Описание устранения: Уязвимость реализации модуля JNDIRealm сервера приложений Apache Tomcat связана с недостатками механизма аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к защищаемой информации.
Для полного устранения уязвимости установить оперативное обновление от 02.11.2021.
Описание устранения: Уязвимость модуля ядра nfc.ko актуальна для ОС «Стрелец». В качестве оперативных мер по устранению уязвимости предлагается удалить, либо заблокировать использование указанного модуля. Для полного устранения уязвимости установить оперативное обновление от 07.10.2021.
Команда обновления: sudo apt install linux-image* ness-modules* lkrg
Уязвимость: CVE-2021-38207
Ссылка на источник:https://bdu.fstec.ru/vul/2021-04244 Описание устранения: Уязвимость в драйвере xilinx temac ethernet (сетевой адаптер). Уязвимость в исходном коде присутствует, но сборка этого драйвера исключена из ядра. Уязвимость для ОС «Стрелец» в текущей конфигурации не применима. Тем не менее применён патч к ядру. Для полного устранения уязвимости установить оперативное обновление от 07.10.2021.
Подготовительные действия: Перед установкой пакета необходимо настроить дополнительный репозиторий ОС «Стрелец». Для этого необходимо добавить в файл /etc/apt/sources.list следующую строку :
deb http://mail.vniins.ru:22180/packages-update/ strelets main contrib non-free
далее выполнить команду установки: sudo apt install sane-utils
Для репозитория, работающего по https выполнить настройку, описанную в видеоуроке https://t.me/os_strelets/65 и добавить в файл /etc/apt/sources.list следующую строку :
deb https://mail.vniins.ru:22443/packages-update/ strelets main contrib non-free
Командаустановки: sudo apt install sane-utils
24.08.2021 Регулярное обновление безопасности
Уязвимость: STR-2021-0075
Описание уязвимости: Утилиты useradd и adduser имеют небезопасные настройки по умолчанию, в результате при входе в систему пользователи имеют возможность получить состав домашнего каталога других локальных пользователей.
⦁ для утилиты useradd в файле /etc/login.defs изменить значение параметра UMASK на 077: UMASK 077 выполнив команду: $ sudo sed -i -e 's/^\(UMASK[[:space:]]\+\)022$/\1077/' /etc/login.defs
⦁ для утилиты adduser в файле /etc/adduser.conf изменить значение параметра DIR_MODEна0700 DIR_MODE=0700 выполнив команду: $ sudo sed -i -e "s/^DIR_MODE=.*$/DIR_MODE=0700/" /etc/adduser.conf
⦁ изменить права доступа для домашних каталогов пользователей, выполнив команду: $ sudo find /home -mindepth 1 -maxdepth 1 -type d ! -name '.*' ! -uid 0 -exec chmod o-rwx {} \;
Информация скоро отобразится
Ведутся работы по обновлению
Информация скоро отобразится
Ведутся работы по обновлению
Скачать ОС «СТРЕЛЕЦ»
Если у Вас нет лицензионного ключа для скачивания ОС «Стрелец», нажмите на кнопку «Получить ключ». Если у Вас есть лицензионный ключ, скачайте ОС «Стрелец» нажав на кнопку «Скачать ОС»
Получить ключ
Скачать ОС
Получить лицензионный ключ для скачивания ОС «Стрелец»
Введите ваши данные и получите лицензионный ключ на указанную почту