Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Кумулятивное оперативное обновление бюллетень № 20191225SE81 для нейтрализации угроз эксплуатации уязвимостей операционной системы специального назначения "Astra Linux Special Edition" РУСБ.10265-01 (очередное обновление 8.1).


Предупреждение
Перед установкой оперативных обновлений рекомендуется ознакомиться с подробной инструкцией по
установке обновлений ОС Astra Linux с компакт-дисков.


Предупреждение
Всё программное обеспечение, разработанное с использованием оперативных обновлений для дисков со средствами разработки, будет корректно функционировать только в среде ОС Astra Linux с установленными соответствующими оперативнми обновлениями.


Для установки оперативного обновления необходимо выполнить обновление операционной системы в соответствии с инструкцией, приведенной ниже. 

1. Загрузить образ диска с обновлениями по ссылке:

Скачать


Информация
Оперативное обновление диска со средствами разработки, соответствующее бюллетеню № 20191225SE81 доступно по ссылке.


2. Поместить загруженный iso-образ в каталог /mnt на обновляемой системе и проверить соответствие контрольной суммы, выполнив команду:

Command
gostsum -d /mnt/20191225SE81.iso

Контрольная сумма:

Информация
iconfalse

dd6a844ce7ee0db48ad0f96661312922180140068d0412fac9fe0e9f580448cb


Подсказка
Оперативное обновление подписано усиленной квалифицированной электронной подписью ООО "РусБИТех-Астра" (Скачать).
Для проверки подписи необходимо добавить в локальное хранилище сертификаты головного удостоверяющего центра и списки отозванных сертификатов, доступные по ссылке: https://zgt.mil.ru/Udostoveryayushchij-centr/Kornevye-i-otozvannye-sertifikatyПорядок проверки обновления безопасности описан в статье Проверка отсоединенной подписи файлов.


Предупреждение
titleВнимание

Обновление операционной системы необходимо выполнять от имени учетной записи пользователя с полномочиями администратора системы с высоким уровнем целостности.
На время установки обновления необходимо снять запрет на установку бита исполнения в политиках безопасности.
Для полного завершения обновления потребуется установочный диск операционной системы специального назначения "Astra Linux Special Edition" РУСБ.10265-01 (версия 8.1)

3. Если при установке обновления не используется репозиторий основной системы, то необходимо убедиться  в том, что зарегистрирован и доступен установочный диск, для чего
просто установить его в привод компакт-дисков (монтировать не надо) и выполнить команду:

Command
sudo apt-cdrom add

4. Если для установки обновления файл ISO-образа переписан на компакт-диск, описанную выше процедуру регистрации  повторить для всех компакт-дисков.

5. Если для обновления используются файлы с ISO-образами дисков, то для каждого образа нужно выполнить аналогичную процедуру регистрации, предварительно смонтировав, а потом отмонтировав образ:

Command

sudo mount /mnt/20191225SE81.iso /media/cdrom
sudo apt-cdrom -m add
sudo umount /media/cdrom

на вопрос об имени диска ввести "20191225SE81".

Можно не использовать ключ -m, тогда команда apt-cdrom начиная работу сама отмонтирует ранее установленный диск, выдаст запрос на установку нового диска, а после завершения - отмонтирует установленный диск.
При этом образы дисков по запросу команды apt-cdrom можно монтировать по из параллельной терминальной сессии.

Примечание

Описанные процедуры регистрации компакт-дисков и образов должны быть выполнены для всех компакт-дисков и образов, использующихся для обновления.


Примечание

В процессе установки обновления может потребоваться замена диска/образа диска, с которого происходит установка.
Программа установки предупредит об этом, попросит вставить диск и нажать Enter.

При установке с использованием компакт-диска дистрибутива ОС Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1) и файла - образа диска с обновлениями переключать носители не потребуется.

При установке с использованием иных вариантов носителей может потребоваться заменять носители в соответствии с указаниями программы.
При этом компакт-диски просто заменяются в приводе компакт-дисков, а для подключения файлов с образами дисков их нужно будет монтировать в каталог /media/cdrom так же, как и при регистрации:

Command
sudo mount /mnt/20191225SE81.iso /media/cdrom


6. После завершения регистрации всех компакт-дисков и образов выполнить команды:

Command

sudo apt update
sudo apt dist-upgrade
sudo apt -f install

По мере появления приглашения на замену носителей - выполнять замену в соответствии с изложенной выше инструкцией.


Предупреждение

После выполнения обновления рекомендуется перезагрузить систему.

После завершения выполнения указанных команд обновление операционной системы будет выполнено .

Предупреждение
titleВнимание

После успешного обновления проверку целостности программных пакетов утилитой fly-admin-int-check необходимо проводить только с помощью файла gostsums.txt, расположенного в корневом каталоге диска с обновлениями.


Раскрыть
titleСписок уязвимостей, закрываемых обновлением 20191225SE81


CVE-2016-9843

Информация

Перечень уязвимостей, закрываемых обновлением, предоставляется после соответствующего обращения на портале технической поддержки.

"Фильтр таблиц"
inversefalse,false
ddSeparator
sparkNameSparkline
hidePaneFiltration panel
isNewtrue
separatorPoint (.)
labelsПакет‚Закрытая угроза
ddSeparatorstrue
isFirstTimeEnterfalse
default,
ddOperator
cell-width150,150
userfilterПакет,Закрытая угроза
datepatternM d, yy
id1637824014913_259304916
worklog365|5|8|y w d h m|y w d h m
isORAND
order0,1
ПакетЗакрытая угроза
apache2CVE-2019-0211
astra-openvpn-serverASE16:2019-0202
astrase-fix-maildirASE16:2018-1223
atftpdCVE-2019-11365
bind9CVE-2018-5738
cupsCVE-2017-18248
curlCVE-2018-16842
D-busCVE-2019-12749
djangoCVE-2019-12781
dovecotCVE-2019-11500
dpkgASE16:2019-0203
eximCVE-2019-10149
expatCVE-2018-20843
faptALV:16:2019-08:003
fastra-sambadcALV:16:2019-08:009
fastra-winbindALV:16:2019-08:011
fcomptonALV:16:2019-08:014
fdpkgALV:16:2019-08:015
fdvd+rw-toolsALV:16:2019-08:016
ffly-admin-ald-seALV:16:2019-08:017
ffly-admin-ald-serverALV:16:2019-08:018
ffly-admin-cronALV:16:2019-08:020
ffly-admin-dateALV:16:2019-08:021
ffly-admin-digsigALV:16:2019-08:022
ffly-admin-dmALV:16:2019-08:023
ffly-admin-freeipa-serverALV:16:2019-08:024
ffly-admin-ftpALV:16:2019-08:025
ffly-admin-gmcALV:16:2019-08:026
ffly-admin-gmc-seALV:16:2019-08:027
ffly-admin-int-checkALV:16:2019-08:126
ffly-admin-kioskALV:16:2019-08:028
ffly-admin-localALV:16:2019-08:029
ffly-admin-local-seALV:16:2019-08:030
ffly-admin-micALV:16:2019-08:032
ffly-admin-openvpn-serverALV:16:2019-08:033
ffly-admin-printerALV:16:2019-08:035
ffly-admin-sambaALV:16:2019-08:037
ffly-admin-security-monitorALV:16:2019-08:038
ffly-admin-service-seALV:16:2019-08:040
ffly-admin-viewauditALV:16:2019-08:041
ffly-dmASE16:2018-1228
ffly-dmASE16:2018-1229
ffly-dmASE16:2018-1230
ffly-dmALV:16:2019-08:050
ffly-hexeditALV:16:2019-08:054
ffly-qdmASE16:2018-1231
ffly-qdmALV:16:2019-08:061
ffly-start-panelALV:16:2019-08:068
ffly-weatherASE16:2018-1232
ffly-wmASE16:2018-1233
ffly-wmALV:16:2019-08:074
FfmpegCVE-2019-11338
FreeIPAALV:16:2019-08:125
fiputilsALV:16:2019-08:081
fkscreenALV:16:2019-08:089
fktexteditorALV:16:2019-08:090
flibflycoreALV:16:2019-08:091
flibgost-astraALV:16:2019-08:097
flibparsec-mac-qt5ASE16:2018-1234
flibparsec-mac-qt5ALV:16:2019-08:098
flibvirtASE16:2018-1235
flinux-astra-modulesASE16:2018-1236\
flinux-astra-modulesASE16:2018-1237
flinux-astra-modulesASE16:2018-1238
fly-admin-autostartASE16:2019-0201
fly-admin-ntpASE16:2018-1224
fly-admin-printerASE16:2018-1225
fly-admin-reflexASE16:2019-0206
fly-admin-sambaASE16:2018-1226
fly-admin-service-seASE16:2018-1227
fly-admin-smcASE16:2019-0204
fly-admin-viewauditASE16:2019-0205
fopenscASE16:2018-1239
fparserALV:16:2019-08:108
fpowerdevilALV:16:2019-08:110
fprintcontrol-webALV:16:2019-08:111
fqmmpALV:16:2019-08:113
fsolidALV:16:2019-08:115
fspice-gtkALV:16:2019-08:116
fufwALV:16:2019-08:121
futil-linuxALV:16:2019-08:122
fxcaALV:16:2019-08:124
fxorgASE16:2018-1240
GD Graphics LibraryCVE-2018-1000222
GD Graphics LibraryCVE-2018-5711
ghostscriptCVE-2018-19409
ghostscriptCVE-2019-14813
ghostscriptCVE-2019-14817
ghostscriptCVE-2019-10216
ghostscriptCVE-2019-14811
ghostscriptCVE-2019-14812
gnupgCVE-2018-12020
gstreamerCVE-2019-9928
hostapdCVE-2019-9498
hplipCVE-2015-0839
ImageMagickCVE-2019-9956
jQueryCVE-2019-11358
libcurlCVE-2018-16890
libcurlCVE-2019-3822
libcurlCVE-2019-3823
libgost-astraASE16:2019-0207
liblivemediaCVE-2019-7314
libpam-pwqualityASE16:2019-0208
libpngCVE-2019-7317
libssh2CVE-2019-3855
LibTIFFCVE-2017-17095
libvncCVE-2018-20021
ntfs-3gCVE-2019-9755
openjpegCVE-2017-17480
opensshCVE-2018-20685
opensshCVE-2019-6111
opensshCVE-2019-1543
opensshCVE-2018-0732
pamASE16:2019-0209
pamASE16:2019-0210
perlCVE-2018-18311
phpCVE-2018-19518
PostgreSQLCVE-2017-7484
PostgreSQLCVE-2017-12172
QtCVE-2018-19873
rackCVE-2018-16471
rubyCVE-2014-10077
Ruby loofahCVE-2018-16468
Ruby on RailsCVE-2019-5419
RubyGemsCVE-2019-8320
sambaCVE-2019-3824
sambaCVE-2018-10858
spiceCVE-2018-10873
sssdCVE-2017-12173
sudoCVE-2019-14287
symphonyCVE-2019-10910
systemdCVE-2019-6454
tigervncASE16:2019-0211
unzipCVE-2018-1000035
uriparserCVE-2018-19199
vimCVE-2019-12735
vlcCVE-2019-12874
wgetCVE-2019-5953
zlib