Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Кумулятивное оперативное обновление бюллетень № 20191225SE81 для нейтрализации угроз эксплуатации уязвимостей операционной системы специального назначения "Astra Linux Special Edition" РУСБ.10265-01 (очередное обновление 8.1).


Предупреждение
Перед установкой оперативных обновлений рекомендуется ознакомиться с подробной инструкцией по
установке обновлений ОС Astra Linux с компакт-дисков.


Предупреждение
Всё программное обеспечение, разработанное с использованием оперативных обновлений для дисков со средствами разработки, будет корректно функционировать только в среде ОС Astra Linux с установленными соответствующими оперативнми обновлениями.


Для установки оперативного обновления необходимо выполнить обновление операционной системы в соответствии с инструкцией, приведенной ниже. 

1. Загрузить образ диска с обновлениями по ссылке:

Скачать


Информация
Оперативное обновление диска со средствами разработки, соответствующее бюллетеню № 20191225SE81 доступно по ссылке.


2. Поместить загруженный iso-образ в каталог /mnt на обновляемой системе и проверить соответствие контрольной суммы, выполнив команду:

Command
gostsum -d /mnt/20191225SE81.iso

Контрольная сумма:

Информация
iconfalse

dd6a844ce7ee0db48ad0f96661312922180140068d0412fac9fe0e9f580448cb


Подсказка
Оперативное обновление подписано усиленной квалифицированной электронной подписью ООО "РусБИТех-Астра" (Скачать).
Для проверки подписи необходимо добавить в локальное хранилище сертификаты головного удостоверяющего центра и списки отозванных сертификатов, доступные по ссылке: https://zgt.mil.ru/Udostoveryayushchij-centr/Kornevye-i-otozvannye-sertifikaty


Предупреждение
titleВнимание

Обновление операционной системы необходимо выполнять от имени учетной записи пользователя с полномочиями администратора системы с высоким уровнем целостности.
На время установки обновления необходимо снять запрет на установку бита исполнения в политиках безопасности.
Для полного завершения обновления потребуется установочный диск операционной системы специального назначения "Astra Linux Special Edition" РУСБ.10265-01 (версия 8.1)

3. Если при установке обновления не используется репозиторий основной системы, то необходимо убедиться  в том, что зарегистрирован и доступен установочный диск, для чего
просто установить его в привод компакт-дисков (монтировать не надо) и выполнить команду:

Command
sudo apt-cdrom add

4. Если для установки обновления файл ISO-образа переписан на компакт-диск, описанную выше процедуру регистрации  повторить для всех компакт-дисков.

5. Если для обновления используются файлы с ISO-образами дисков, то для каждого образа нужно выполнить аналогичную процедуру регистрации, предварительно смонтировав, а потом отмонтировав образ:

Command

sudo mount /mnt/20191225SE81.iso /media/cdrom
sudo apt-cdrom -m add
sudo umount /media/cdrom

на вопрос об имени диска ввести "20191225SE81".

Можно не использовать ключ -m, тогда команда apt-cdrom начиная работу сама отмонтирует ранее установленный диск, выдаст запрос на установку нового диска, а после завершения - отмонтирует установленный диск.
При этом образы дисков по запросу команды apt-cdrom можно монтировать по из параллельной терминальной сессии.

Примечание

Описанные процедуры регистрации компакт-дисков и образов должны быть выполнены для всех компакт-дисков и образов, использующихся для обновления.


Примечание

В процессе установки обновления может потребоваться замена диска/образа диска, с которого происходит установка.
Программа установки предупредит об этом, попросит вставить диск и нажать Enter.

При установке с использованием компакт-диска дистрибутива ОС Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1) и файла - образа диска с обновлениями переключать носители не потребуется.

При установке с использованием иных вариантов носителей может потребоваться заменять носители в соответствии с указаниями программы.
При этом компакт-диски просто заменяются в приводе компакт-дисков, а для подключения файлов с образами дисков их нужно будет монтировать в каталог /media/cdrom так же, как и при регистрации:

Command
sudo mount /mnt/20191225SE81.iso /media/cdrom


6. После завершения регистрации всех компакт-дисков и образов выполнить команды:

Command

sudo apt update
sudo apt dist-upgrade
sudo apt -f install

По мере появления приглашения на замену носителей - выполнять замену в соответствии с изложенной выше инструкцией.


Предупреждение

После выполнения обновления рекомендуется перезагрузить систему.

После завершения выполнения указанных команд обновление операционной системы будет выполнено .

Предупреждение
titleВнимание

После успешного обновления проверку целостности программных пакетов утилитой fly-admin-int-check необходимо проводить только с помощью файла gostsums.txt, расположенного в корневом каталоге диска с обновлениями.


Раскрыть
titleСписок уязвимостей, закрываемых обновлением 20191225SE81


fly-admin-
"Фильтр таблиц"
inversefalse,false
sparkNameSparkline
hidePaneFiltration panel
isNewtrue
separatorPoint (.)
labelsПакет‚Закрытая угроза
ddSeparatorstrue
default,
isFirstTimeEnterfalse
cell-width150,150
userfilterПакет,Закрытая угроза
datepatternM d, yy
id1637824014913_259304916
worklog365|5|8|y w d h m|y w d h m
isORAND
order0,1


ПакетЗакрытая угроза
apache2CVE-2019-0211
aptALV:16:2019-08:003
astra-openvpn-serverASE16:2019-0202
astra-sambadcALV:16:2019-08:009
astra-winbindALV:16:2019-08:011
astrase-fix-maildirASE16:2018-1223
atftpdCVE-2019-11365
bind9CVE-2018-5738
comptonALV:16:2019-08:014
cupsCVE-2017-18248
curlCVE-2018-16842
D-busCVE-2019-12749
djangoCVE-2019-12781
dovecotCVE-2019-11500
dpkgASE16:2019-0203
dpkgALV:16:2019-08:015
dvd+rw-toolsALV:16:2019-08:016
eximCVE-2019-10149
expatCVE-2018-20843
ffmpegCVE-2019-11338
fly-admin-ald-seALV:16:2019-08:017
fly-admin-ald-serverALV:16:2019-08:018
fly-admin-autostartASE16:2019-0201
fly-admin-cronALV:16:2019-08:020
fly-admin-dateALV:16:2019-08:021
fly-admin-digsigALV:16:2019-08:022
fly-admin-dmALV:16:2019-08:023
fly-admin-freeipa-serverALV:16:2019-08:024
fly-admin-ftpALV:16:2019-08:025
fly-admin-gmcALV:16:2019-08:026
fly-admin-gmc-seALV:16:2019-08:027
fly-admin-
int-check
ALV:16:2019-08:126
kioskALV:16:2019-08:028
fly-admin-localALV:16:2019-08:029
fly-admin-local-seALV:16:2019-08:030
fly-admin-micALV:16:2019-08:032
fly-admin-ntpASE16:2018-1224
fly-admin-openvpn-serverALV:16:2019-08:033
fly-admin-printerALV:16:2019-08:035
fly-admin-printerASE16:2018-1225
fly-admin-reflexASE16:2019-0206
fly-admin-sambaALV:16:2019-08:037
fly-admin-sambaASE16:2018-1226
fly-admin-security-monitorALV:16:2019-08:038
fly-admin-service-seALV:16:2019-08:040
fly-admin-service-seASE16:2018-1227
fly-admin-smcASE16:2019-0204
fly-admin-viewauditALV:16:2019-08:041
fly-admin-viewauditASE16:2019-0205
fly-dmASE16:2018-1228
fly-dmASE16:2018-1229
fly-dmASE16:2018-1230
fly-dmALV:16:2019-08:050
fly-hexeditALV:16:2019-08:054
fly-qdmASE16:2018-1231
fly-qdmALV:16:2019-08:061
fly-start-panelALV:16:2019-08:068
fly-weatherASE16:2018-1232
fly-wmASE16:2018-1233
fly-wmALV:16:2019-08:074
FreeIPAALV:16:2019-08:125
GD Graphics LibraryCVE-2018-1000222
GD Graphics LibraryCVE-2018-5711
ghostscriptCVE-2018-19409
ghostscriptCVE-2019-14813
ghostscriptCVE-2019-14817
ghostscriptCVE-2019-10216
ghostscriptCVE-2019-14811
ghostscriptCVE-2019-14812
gnupgCVE-2018-12020
gstreamerCVE-2019-9928
hostapdCVE-2019-9498
hplipCVE-2015-0839
ImageMagickCVE-2019-9956
iputilsALV:16:2019-08:081
jQueryCVE-2019-11358
kscreenALV:16:2019-08:089
ktexteditorALV:16:2019-08:090
libcurlCVE-2018-16890
libcurlCVE-2019-3822
libcurlCVE-2019-3823
libflycoreALV:16:2019-08:091
libgost-astraALV:16:2019-08:097
libgost-astraASE16:2019-0207
liblivemediaCVE-2019-7314
libpam-pwqualityASE16:2019-0208
libparsec-mac-qt5ASE16:2018-1234
libparsec-mac-qt5ALV:16:2019-08:098
libpngCVE-2019-7317
libssh2CVE-2019-3855
LibTIFFCVE-2017-17095
libvirtASE16:2018-1235
libvncCVE-2018-20021
linux-astra-modulesASE16:2018-1236
linux-astra-modulesASE16:2018-1237
linux-astra-modulesASE16:2018-1238
ntfs-3gCVE-2019-9755
openjpegCVE-2017-17480
openscASE16:2018-1239
opensshCVE-2018-20685
opensshCVE-2019-6111
opensshCVE-2019-1543
opensshCVE-2018-0732
pamASE16:2019-0209
pamASE16:2019-0210
parserALV:16:2019-08:108
perlCVE-2018-18311
phpCVE-2018-19518
PostgreSQLCVE-2017-7484
PostgreSQLCVE-2017-12172
powerdevilALV:16:2019-08:110
printcontrol-webALV:16:2019-08:111
qmmpALV:16:2019-08:113
QtCVE-2018-19873
rackCVE-2018-16471
rubyCVE-2014-10077
Ruby loofahCVE-2018-16468
Ruby on RailsCVE-2019-5419
RubyGemsCVE-2019-8320
sambaCVE-2019-3824
sambaCVE-2018-10858
solidALV:16:2019-08:115
spiceCVE-2018-10873
spice-gtkALV:16:2019-08:116
sssdCVE-2017-12173
sudoCVE-2019-14287
symphonyCVE-2019-10910
systemdCVE-2019-6454
tigervncASE16:2019-0211
ufwALV:16:2019-08:121
unzipCVE-2018-1000035
uriparserCVE-2018-19199
util-linuxALV:16:2019-08:122
vimCVE-2019-12735
vlcCVE-2019-12874
wgetCVE-2019-5953
xcaALV:16:2019-08:124
xorgASE16:2018-1240
zlibCVE-2016-9843