Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Кумулятивное обновление для нейтрализации угроз эксплуатации уязвимостей операционной системы специального назначения "Astra Linux Special Edition" РУСБ.10265-01 (версия 8.1).


Предупреждение
Перед установкой обновлений рекомендуется ознакомиться с подробной инструкцией по
установке обновлений ОС Astra Linux с компакт-дисков.


Предупреждение
Всё программное обеспечение, разработанное с использованием обновлений для дисков со средствами разработки, будет корректно функционировать только в среде ОС Astra Linux с установленными соответствующими обновлениями безопасности.


Для установки обновления необходимо выполнить обновление операционной системы в соответствии с инструкцией, приведенной ниже. 

1. Загрузить образ диска с обновлениями по ссылке:

Скачать


Информация
Обновление диска со средствами разработки, соответствующее бюллетеню № 20191225SE81 доступно по ссылке.


2. Поместить загруженный iso-образ в каталог /mnt на обновляемой системе и проверить соответствие контрольной суммы, выполнив команду:

Command
gostsum -d /mnt/20191225SE81.iso

Контрольная сумма:

Информация
iconfalse

dd6a844ce7ee0db48ad0f96661312922180140068d0412fac9fe0e9f580448cb


Подсказка
Обновление безопасности подписано усиленной квалифицированной электронной подписью АО "НПО РусБИТех" с использованием ключевого комплекта, выданного удостоверяющим центром Министерства Обороны Российской Федерации (Скачать).
Для проверки подписи необходимо добавить в локальное хранилище сертификаты головного удостоверяющего головного удостоверяющего центра и списки отозванных сертификатов, размещенные на сайте доступные по ссылке: https://structurezgt.mil.ru/structure/UC/certificate.htmUdostoveryayushchij-centr/Kornevye-i-otozvannye-sertifikaty


Предупреждение
titleВнимание

Обновление операционной системы необходимо выполнять от имени учетной записи пользователя с полномочиями администратора системы с высоким уровнем целостности.
На время установки обновления необходимо снять запрет на установку бита исполнения в политиках безопасности.
Для полного завершения обновления потребуется установочный диск операционной системы специального назначения "Astra Linux Special Edition" РУСБ.10265-01 (версия 8.1)

3. Если при установке обновления не используется репозиторий основной системы, то необходимо убедиться  в том, что зарегистрирован и доступен установочный диск, для чего
просто установить его в привод компакт-дисков (монтировать не надо) и выполнить команду:

Command
sudo apt-cdrom add

4. Если для установки обновления файл ISO-образа переписан на компакт-диск, описанную выше процедуру регистрации  повторить для всех компакт-дисков.

5. Если для обновления используются файлы с ISO-образами дисков, то для каждого образа нужно выполнить аналогичную процедуру регистрации, предварительно смонтировав, а потом отмонтировав образ:

Command

sudo mount /mnt/20191225SE81.iso /media/cdrom
sudo apt-cdrom -m add
sudo umount /media/cdrom

на вопрос об имени диска ввести "20191225SE81".

Можно не использовать ключ -m, тогда команда apt-cdrom начиная работу сама отмонтирует ранее установленный диск, выдаст запрос на установку нового диска, а после завершения - отмонтирует установленный диск.
При этом образы дисков по запросу команды apt-cdrom можно монтировать по из параллельной терминальной сессии.

Примечание

Описанные процедуры регистрации компакт-дисков и образов должны быть выполнены для всех компакт-дисков и образов, использующихся для обновления.


Примечание

В процессе установки обновления может потребоваться замена диска/образа диска, с которого происходит установка.
Программа установки предупредит об этом, попросит вставить диск и нажать Enter.

При установке с использованием компакт-диска дистрибутива ОС ОН Ленинград 8.1 и файла - образа диска с обновлениями переключать носители не потребуется.

При установке с использованием иных вариантов носителей может потребоваться заменять носители в соответствии с указаниями программы.
При этом компакт-диски просто заменяются в приводе компакт-дисков, а для подключения файлов с образами дисков их нужно будет монтировать в каталог /media/cdrom так же, как и при регистрации:

Command
sudo mount /mnt/20191225SE81.iso /media/cdrom


6. После завершения регистрации всех компакт-дисков и образов выполнить команды:

Command

sudo apt update
sudo apt dist-upgrade
sudo apt -f install

По мере появления приглашения на замену носителей - выполнять замену в соответствии с изложенной выше инструкцией.


Предупреждение

После выполнения обновления рекомендуется перезагрузить систему.

После завершения выполнения указанных команд обновление операционной системы будет выполнено .

Предупреждение
titleВнимание

После успешного обновления проверку целостности программных пакетов утилитой fly-admin-int-check необходимо проводить только с помощью файла gostsum.txt, расположенного в корневом каталоге диска с обновлениями.


Раскрыть
titleСписок уязвимостей, закрываемых обновлением 20191225SE81

curl

CVE-2018-16842

Libcurl

CVE-2018-16890, CVE-2019-3822, CVE-2019-3823

hplip

CVE-2015-0839

GD Graphics Library

CVE-2018-1000222, CVE-2018-5711

Apache HTTP Server

CVE-2019-0211

Atftpd

CVE-2019-11365

Bind9

CVE-2018-5738

Cups

CVE-2017-18248

D-bus

CVE-2019-12749

Exim

CVE-2019-10149

Expat

CVE-2018-20843

Ffmpeg

CVE-2019-11338

Ghostscript

CVE-2018-19409, CVE-2019-14813, CVE-2019-14817, CVE-2019-10216, CVE-2019-14811, CVE-2019-14812

GnuPG

CVE-2018-12020

Gstreamer

CVE-2019-9928

ImageMagick

CVE-2019-9956

jQuery

CVE-2019-11358

Samba

CVE-2019-3824, CVE-2018-10858

liblivemedia

CVE-2019-7314

libpng

CVE-2019-7317

libssh2

CVE-2019-3855

libvnc

CVE-2018-20021

zlib

CVE-2016-9843

Ntfs-3g

CVE-2019-9755

OpenJPEG

CVE-2017-17480

OpenSSH

CVE-2019-6111

OpenSSL

CVE-2019-1543, CVE-2018-0732

Perl 

CVE-2018-18311

PHP

CVE-2018-19518

Django

CVE-2019-12781

Qt

CVE-2018-19873

Ruby on Rails

CVE-2019-5419

Ruby loofah

CVE-2018-16468

Spice

CVE-2018-10873

Systemd

CVE-2019-6454

Wget

CVE-2019-5953

hostapd

CVE-2019-9498

RubyGems

CVE-2019-8320

Vim

CVE-2019-12735

PostgreSQL

CVE-2017-7484, CVE-2017-12172

Ruby

CVE-2014-10077

Rack

CVE-2018-16471

LibTIFF

CVE-2017-17095

UnZip

CVE-2018-1000035

Uriparser

CVE-2018-19199

VLC

CVE-2019-12874

Symphony

CVE-2019-10910

Dovecot

CVE-2019-11500

sssd

CVE-2017-12173

sudo 

CVE-2019-14287