Идентификаторы уязвимостей соответствуют указанным в банке данных угроз безопасности информации ФСТЭК России
1. Методика безопасности, нейтрализующая уязвимость BDU:2016-01146
Эксплуатация уязвимости возможна только при наличии в операционной системе установленного пакета imagemagick, который не устанавливается по умолчанию. Для предотвращения эксплуатации указанной уязвимости необходимо от имени учетной записи администратора ОС СН в конфигурационный файл /etc/ImageMagick/policy.xml в раздел <policymap> добавить строки:
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
<policy domain="coder" rights="none" pattern="FTP" />
<policy domain="coder" rights="none" pattern="HTTP" />
2. Методика безопасности, нейтрализующая уязвимость BDU:2016-01573
Эксплуатация уязвимости возможна только при наличии в операционной системе установленного пакета libgraphicsmagick3, который не устанавливается по умолчанию. Для предотвращения эксплуатации указанной уязвимости необходимо от имени учетной записи администратора ОС СН в конфигурационном файле /usr/lib/GraphicsMagick-1.3.16/config/delegates.mgk удалить строку:
<delegate decode="gplt" command='"echo" "set size 1.25,0.62;
set terminal postscript portrait color solid; set outp ut \"%o\";
load \"%i\"" > "%u"; "gnuplot" "%u"' />
3. Методика безопасности, нейтрализующая уязвимость BDU:Z-2016-01583
Эксплуатация уязвимости возможна только при наличии в операционной системе разрешения у пользователей на запуск программы сбора сетевой статистики lnstat. Для предотвращения эксплуатации указанной уязвимости необходимо от имени учетной записи администратора ОС СН запретить пользователям запуск данной программы, выполнив в терминале команду:
chmod 750 /usr/bin/lnstat
4. Методика безопасности, нейтрализующая уязвимость BDU:Z-2016-01584
Эксплуатация уязвимости возможна только при наличии в операционной системе разрешения у пользователей на запуск программы сбора сетевой статистики lnstat. Для предотвращения эксплуатации указанной уязвимости необходимо от имени учетной записи администратора ОС СН запретить пользователям запуск данной программы, выполнив в терминале команду:
chmod 750 /usr/bin/lnstat
5. Методика безопасности, нейтрализующая уязвимость BDU:Z-2016-01585
Эксплуатация уязвимости возможна только при наличии в операционной системе установленного пакета gpsd-clients, который не устанавливается по умолчанию. Для предотвращения эксплуатации указанной уязвимости необходимо от имени учетной записи администратора ОС СН запретить пользователям запуск программы gpxlogger, выполнив в терминале команду:
chmod 750 /usr/bin/gpxlogger
6. Методика безопасности, нейтрализующая уязвимость BDU:Z-2016-01586
Эксплуатация уязвимости возможна только при наличии в операционной системе установленного пакета speech-tools, который не устанавливается по умолчанию. Для предотвращения эксплуатации указанной уязвимости необходимо от имени учетной записи администратора ОС СН запретить пользователям запуск программы wfst_run, выполнив в терминале команду:
chmod 750 /usr/bin/wfst_run
7. Методика безопасности, нейтрализующая уязвимость BDU:Z-2016-01587
Эксплуатация уязвимости возможна только при наличии в операционной системе установленного пакета texlive-binaries, который не устанавливается по умолчанию. Для предотвращения эксплуатации указанной уязвимости необходимо от имени учетной записи администратора ОС СН запретить пользователям запуск программы mendex, выполнив в терминале команду:
chmod 750 /usr/bin/mendex
8. Методика безопасности, нейтрализующая уязвимость BDU:Z-2016-01588
Эксплуатация уязвимости возможна только при наличии в операционной системе установленного пакета firebird2.5-classic-common, который не устанавливается по умолчанию. Для предотвращения эксплуатации указанной уязвимости необходимо от имени учетной записи администратора ОС СН запретить пользователям запуск программы gdef, выполнив в терминале команду:
chmod 750 /usr/bin/gdef
9. Методика безопасности, нейтрализующая уязвимость BDU:Z-2016-01589
Эксплуатация уязвимости возможна только при наличии в операционной системе разрешения на автоматическую загрузку модуля ядра drivers/net/wireless/libertas/libertas_cs.ko. Для предотвращения эксплуатации указанной уязвимости необходимо от имени учетной записи администратора ОС СН в терминале выполнить команду:
echo blacklist libertas_cs > /etc/modprobe.d/blacklist_libertas_cs.conf
update-initramfs -u -k all
10. Методика безопасности, нейтрализующая уязвимость BDU:Z-2016-01590
Эксплуатация уязвимости возможна только при наличии в операционной системе разрешения на автоматическую загрузку модуля ядра drivers/net/usb/kalmia.ko. Для предотвращения эксплуатации указанной уязвимости необходимо от имени учетной записи администратора ОС СН в терминале выполнить команду:
echo blacklist kalmia > /etc/modprobe.d/blacklist_kalmia.conf
update-initramfs -u -k all
11. Методика безопасности, нейтрализующая уязвимость BDU:Z-2016-01591
Эксплуатация уязвимости возможна только при наличии в операционной системе разрешения на автоматическую загрузку модуля ядра drivers/net/usb/smsc75xx.ko. Для предотвращения эксплуатации указанной уязвимости необходимо от имени учетной записи администратора ОС СН в терминале выполнить команду:
echo blacklist smsc75xx > /etc/modprobe.d/blacklist_smsc75xx.conf
update-initramfs -u -k all
Информируем всех потребителей, что в командном интерпретаторе bash обнаружены уязвимости, с использованием которых потенциально возможно нарушение установленных правил разграничения доступа.