BDU:2018-00001
Vulnerability from fstec - Published: 22.12.2017
VLAI Severity ?
Title
Уязвимость процессоров Intel и АRM, вызванная ошибкой контроля доступа к памяти при спекулятивном выполнении инструкций процессора, позволяющая нарушителю раскрыть защищаемую информацию
Description
Уязвимость процессоров Intel и ARM вызвана ошибкой контроля доступа к памяти при спекулятивном выполнении инструкций процессора. Эксплуатация уязвимости позволяет нарушителю получить доступ к защищенной памяти из программы, не обладающей соответствующими привилегиями путём анализа данных, записываемых в кэш процессора в результате спекулятивного выполнения команд
Severity ?
Vendor
ООО «РусБИТех-Астра», Intel Corp., ARM Limited, Siemens AG, Yokogawa Electric Corporation, АО «НТЦ ИТ РОСА», Сообщество свободного программного обеспечения
Software Name
Astra Linux Special Edition (запись в едином реестре российских программ №369), Intel Atom, Intel Xeon, Intel Pentium, Intel Core, Intel Celeron, ARM Cortex-A75, SIMATIC IPC547E, RUGGEDCOM APE, RUGGEDCOM RX1400 VPE, SIMATIC ET 200SP Open Controller, SIMATIC Field PG M4, SIMATIC Field PG M5, SIMATIC HMI Basic Panels 2nd Generation, SIMATIC HMI Comfort 15-22 Panels, SIMATIC HMI Comfort 4-12" Panels, SIMATIC HMI Comfort PRO Panels, SIMATIC HMI KTP Mobile Panels, SIMATIC IPC227E, SIMATIC IPC277E, SIMATIC IPC3000 SMART V2, SIMATIC IPC327E, SIMATIC IPC347E, SIMATIC IPC377E, SIMATIC IPC427C, SIMATIC IPC427D, SIMATIC IPC427E, SIMATIC IPC477C, SIMATIC IPC477D, SIMATIC IPC477E, SIMATIC IPC477E Pro, SIMATIC IPC547G, SIMATIC IPC627C, SIMATIC IPC627D, SIMATIC IPC647C, SIMATIC IPC647D, SIMATIC IPC677C, SIMATIC IPC677D, SIMATIC IPC847D, SIMATIC IPC827C, SIMATIC IPC847C, SIMATIC ITP1000, SIMATIC S7-1500 Software Controller, SIMATIC S7-1518-4 PN/DP ODK, SIMATIC S7-1518F-4 PN/DP ODK, SIMOTION P320-4E, SIMOTION P320-4S, SINEMA Remote Connect, SINUMERIK 840D sl, SINUMERIK Panels интегрированные с TCU, SINUMERIK TCU, Astra Linux Common Edition (запись в едином реестре российских программ №4433), SIMATIC WinAC RTX 2010 incl. F, CENTUM VP, РОСА Кобальт (запись в едином реестре российских программ №1999), RELS, Linux
Software Version
1.5 «Смоленск» (Astra Linux Special Edition), - (Intel Atom), - (Intel Xeon), - (Intel Pentium), - (Intel Core), - (Intel Celeron), - (ARM Cortex-A75), до R1.30.0 (SIMATIC IPC547E), до 9.4 (RUGGEDCOM APE), до 9.4 (RUGGEDCOM RX1400 VPE), до 2.6 (SIMATIC ET 200SP Open Controller), до 18.01.08 (SIMATIC Field PG M4), до 22.01.05 (SIMATIC Field PG M5), от 14 до 14 SP1 Upd 6 (SIMATIC HMI Basic Panels 2nd Generation), от 15 до 15 Upd 2 (SIMATIC HMI Basic Panels 2nd Generation), от 14 до 14 SP1 Upd 6 (SIMATIC HMI Comfort 15-22 Panels), от 15 до 15 Upd 2 (SIMATIC HMI Comfort 15-22 Panels), от 14 до 14 SP1 Upd 6 (SIMATIC HMI Comfort 4-12" Panels), от 15 до 15 Upd 2 (SIMATIC HMI Comfort 4-12" Panels), от 14 до 14 SP1 Upd 6 (SIMATIC HMI Comfort PRO Panels), от 15 до 15 Upd 2 (SIMATIC HMI Comfort PRO Panels), от 14 до 14 SP1 Upd 6 (SIMATIC HMI KTP Mobile Panels), от 15 до 15 Upd 2 (SIMATIC HMI KTP Mobile Panels), до 20.01.11 (SIMATIC IPC227E), до 20.01.11 (SIMATIC IPC277E), до SMS-002 1.4 (SIMATIC IPC3000 SMART V2), до 1.6.3C (SIMATIC IPC327E), до SMS-002 1.4 (SIMATIC IPC347E), до 1.6.3C (SIMATIC IPC377E), - (SIMATIC IPC427C), до 17.0x.12 (SIMATIC IPC427D), до 21.01.08 (SIMATIC IPC427E), - (SIMATIC IPC477C), до 17.0x.12 (SIMATIC IPC477D), до 21.01.08 (SIMATIC IPC477E), до 21.01.08 (SIMATIC IPC477E Pro), до R1.21.0 (SIMATIC IPC547G), до 15.02.14 (SIMATIC IPC627C), до 19.02.10 (SIMATIC IPC627D), до 15.01.13 (SIMATIC IPC647C), до 19.01.11 (SIMATIC IPC647D), до 15.02.14 (SIMATIC IPC677C), до 19.02.10 (SIMATIC IPC677D), до 19.02.10 (SIMATIC IPC847D), до 15.02.14 (SIMATIC IPC827C), до 15.01.13 (SIMATIC IPC847C), до 19.01.11 (SIMATIC IPC847D), до 23.01.03 (SIMATIC ITP1000), до 2.5 (SIMATIC S7-1500 Software Controller), до 2.5.2 (SIMATIC S7-1518-4 PN/DP ODK), до 2.5.2 (SIMATIC S7-1518F-4 PN/DP ODK), до 17.0x.13 (SIMOTION P320-4E), до 17.0x.13 (SIMOTION P320-4S), - (SINEMA Remote Connect), от 50.5 (SINUMERIK 840D sl), до 2016 года (SINUMERIK Panels интегрированные с TCU), от 30.3 (SINUMERIK TCU), 2.12 «Орёл» (Astra Linux Common Edition), до SP3 (SIMATIC WinAC RTX 2010 incl. F), до R6.08.00 (CENTUM VP), - (РОСА Кобальт), 6.x (RELS), от 4.10 до 4.14.44 включительно (Linux), от 4.0 до 4.4.118 включительно (Linux), от 4.5 до 4.9.106 включительно (Linux), от 4.15 до 4.19 (Linux)
Possible Mitigations
Возможны следующие меры по устранению уязвимости:
-вариант 1: на аппаратном уровне;
-вариант 2: на системном уровне;
Первый вариант предполагает замену процессора, однако данный вариант трудно реализуем на практике.
Наиболее актуален второй вариант, предполагающий установку обновления, выпущенного разработчиками системного программного обеспечения.
Рекомендации по устранению представлены на сайтах разработчиков программного обеспечения:
http://nvidia.custhelp.com/app/answers/detail/a_id/4609
http://nvidia.custhelp.com/app/answers/detail/a_id/4611
http://nvidia.custhelp.com/app/answers/detail/a_id/4613
http://nvidia.custhelp.com/app/answers/detail/a_id/4614
http://xenbits.xen.org/xsa/advisory-254.html
https://01.org/security/advisories/intel-oss-10003
https://access.redhat.com/security/vulnerabilities/speculativeexecution
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
https://webkit.org/blog/8048/what-spectre-and-meltdown-mean-for-webkit/
https://developer.arm.com/support/security-update
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
https://security.netapp.com/advisory/ntap-20180104-0001/
https://support.citrix.com/article/CTX231399
https://support.f5.com/csp/article/K91229003
https://support.lenovo.com/us/en/solutions/LEN-18282
https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/
https://www.synology.com/support/security/Synology_SA_18_01
https://source.android.com/security/bulletin/2018-01-01
https://support.apple.com/en-us/HT208394
http://www.huawei.com/en/psirt/security-notices/huawei-sn-20180104-01-intel-en
Для программных продуктов Yokogawa Electric Corporation:
https://web-material3.yokogawa.com/1/31095/files/YSAR-21-0002-E.pdf?_ga=2.137675248.1184356719.1618805721-85535984.1585215333
Для SIMATIC WinAC RTX (F) 2010 до SIMATIC WinAC RTX 2010 SP3:
https://support.industry.siemens.com/cs/ww/en/view/109765109
Для Astra Linux 1.5 «Смоленск»:
https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
Для Astra Linux 2.12 «Орел»:
Или обновление программного обеспечения (пакета xen) до 3.13 или более поздней версии
Для ОС РОСА КОБАЛЬТ:
http://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-03-15.002
Reference
http://lists.opensuse.org/opensuse-security-announce/2018-01/msg00006.html
http://lists.opensuse.org/opensuse-security-announce/2018-01/msg00007.html
http://lists.opensuse.org/opensuse-security-announce/2018-01/msg00008.html
http://lists.opensuse.org/opensuse-security-announce/2018-01/msg00014.html
http://lists.opensuse.org/opensuse-security-announce/2018-01/msg00016.html
http://nvidia.custhelp.com/app/answers/detail/a_id/4609
http://nvidia.custhelp.com/app/answers/detail/a_id/4611
http://nvidia.custhelp.com/app/answers/detail/a_id/4613
http://nvidia.custhelp.com/app/answers/detail/a_id/4614
http://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-03-15.002
http://www.amd.com/en/corporate/speculative-execution
http://www.kb.cert.org/vuls/id/584653
http://www.securityfocus.com/bid/102378
http://www.securitytracker.com/id/1040071
http://xenbits.xen.org/xsa/advisory-254.html
https://01.org/security/advisories/intel-oss-10003
https://access.redhat.com/security/vulnerabilities/speculativeexecution
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
https://cert-portal.siemens.com/productcert/pdf/ssa-608355.pdf
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754
https://developer.arm.com/support/security-update
https://github.com/IAIK/KAISER
https://googleprojectzero.blogspot.co.uk/2018/01/reading-privileged-memory-with-side.html
https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
https://gruss.cc/files/kaiser.pdf
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.45
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.119
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.107
https://meltdownattack.com/
https://nvd.nist.gov/vuln/detail/CVE-2017-5754
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
https://security.netapp.com/advisory/ntap-20180104-0001/
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
https://support.citrix.com/article/CTX231399
https://support.f5.com/csp/article/K91229003
https://support.lenovo.com/us/en/solutions/LEN-18282
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel
https://ubuntu.com/security/notices/USN-3516-1
https://ubuntu.com/security/notices/USN-3522-1
https://ubuntu.com/security/notices/USN-3522-2
https://ubuntu.com/security/notices/USN-3523-1
https://ubuntu.com/security/notices/USN-3523-2
https://ubuntu.com/security/notices/USN-3524-1
https://ubuntu.com/security/notices/USN-3524-2
https://ubuntu.com/security/notices/USN-3525-1
https://ubuntu.com/security/notices/USN-3540-1
https://ubuntu.com/security/notices/USN-3540-2
https://ubuntu.com/security/notices/USN-3541-1
https://ubuntu.com/security/notices/USN-3541-2
https://ubuntu.com/security/notices/USN-3583-1
https://ubuntu.com/security/notices/USN-3597-1
https://ubuntu.com/security/notices/USN-3597-2
https://usn.ubuntu.com/usn/usn-3516-1
https://usn.ubuntu.com/usn/usn-3522-1
https://usn.ubuntu.com/usn/usn-3522-2
https://usn.ubuntu.com/usn/usn-3523-1
https://usn.ubuntu.com/usn/usn-3523-2
https://usn.ubuntu.com/usn/usn-3524-1
https://usn.ubuntu.com/usn/usn-3524-2
https://usn.ubuntu.com/usn/usn-3525-1
https://usn.ubuntu.com/usn/usn-3540-1
https://usn.ubuntu.com/usn/usn-3540-2
https://usn.ubuntu.com/usn/usn-3541-1
https://usn.ubuntu.com/usn/usn-3541-2
https://usn.ubuntu.com/usn/usn-3583-1
https://usn.ubuntu.com/usn/usn-3597-1
https://usn.ubuntu.com/usn/usn-3597-2
https://webkit.org/blog/8048/what-spectre-and-meltdown-mean-for-webkit/
https://web-material3.yokogawa.com/1/31095/files/YSAR-21-0002-E.pdf?_ga=2.137675248.1184356719.1618805721-85535984.1585215333
https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
https://www.cve.org/CVERecord?id=CVE-2017-5754
https://www.debian.org/security/2018/dsa-4078
https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/
https://www.synology.com/support/security/Synology_SA_18_01
CWE
CWE-200, CWE-264
{
"CVSS 2.0": "AV:L/AC:M/Au:S/C:C/I:N/A:N",
"CVSS 3.0": "AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "\u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb, Intel Corp., ARM Limited, Siemens AG, Yokogawa Electric Corporation, \u0410\u041e \u00ab\u041d\u0422\u0426 \u0418\u0422 \u0420\u041e\u0421\u0410\u00bb, \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "1.5 \u00ab\u0421\u043c\u043e\u043b\u0435\u043d\u0441\u043a\u00bb (Astra Linux Special Edition), - (Intel Atom), - (Intel Xeon), - (Intel Pentium), - (Intel Core), - (Intel Celeron), - (ARM Cortex-A75), \u0434\u043e R1.30.0 (SIMATIC IPC547E), \u0434\u043e 9.4 (RUGGEDCOM APE), \u0434\u043e 9.4 (RUGGEDCOM RX1400 VPE), \u0434\u043e 2.6 (SIMATIC ET 200SP Open Controller), \u0434\u043e 18.01.08 (SIMATIC Field PG M4), \u0434\u043e 22.01.05 (SIMATIC Field PG M5), \u043e\u0442 14 \u0434\u043e 14 SP1 Upd 6 (SIMATIC HMI Basic Panels 2nd Generation), \u043e\u0442 15 \u0434\u043e 15 Upd 2 (SIMATIC HMI Basic Panels 2nd Generation), \u043e\u0442 14 \u0434\u043e 14 SP1 Upd 6 (SIMATIC HMI Comfort 15-22 Panels), \u043e\u0442 15 \u0434\u043e 15 Upd 2 (SIMATIC HMI Comfort 15-22 Panels), \u043e\u0442 14 \u0434\u043e 14 SP1 Upd 6 (SIMATIC HMI Comfort 4-12\" Panels), \u043e\u0442 15 \u0434\u043e 15 Upd 2 (SIMATIC HMI Comfort 4-12\" Panels), \u043e\u0442 14 \u0434\u043e 14 SP1 Upd 6 (SIMATIC HMI Comfort PRO Panels), \u043e\u0442 15 \u0434\u043e 15 Upd 2 (SIMATIC HMI Comfort PRO Panels), \u043e\u0442 14 \u0434\u043e 14 SP1 Upd 6 (SIMATIC HMI KTP Mobile Panels), \u043e\u0442 15 \u0434\u043e 15 Upd 2 (SIMATIC HMI KTP Mobile Panels), \u0434\u043e 20.01.11 (SIMATIC IPC227E), \u0434\u043e 20.01.11 (SIMATIC IPC277E), \u0434\u043e SMS-002 1.4 (SIMATIC IPC3000 SMART V2), \u0434\u043e 1.6.3C (SIMATIC IPC327E), \u0434\u043e SMS-002 1.4 (SIMATIC IPC347E), \u0434\u043e 1.6.3C (SIMATIC IPC377E), - (SIMATIC IPC427C), \u0434\u043e 17.0x.12 (SIMATIC IPC427D), \u0434\u043e 21.01.08 (SIMATIC IPC427E), - (SIMATIC IPC477C), \u0434\u043e 17.0x.12 (SIMATIC IPC477D), \u0434\u043e 21.01.08 (SIMATIC IPC477E), \u0434\u043e 21.01.08 (SIMATIC IPC477E Pro), \u0434\u043e R1.21.0 (SIMATIC IPC547G), \u0434\u043e 15.02.14 (SIMATIC IPC627C), \u0434\u043e 19.02.10 (SIMATIC IPC627D), \u0434\u043e 15.01.13 (SIMATIC IPC647C), \u0434\u043e 19.01.11 (SIMATIC IPC647D), \u0434\u043e 15.02.14 (SIMATIC IPC677C), \u0434\u043e 19.02.10 (SIMATIC IPC677D), \u0434\u043e 19.02.10 (SIMATIC IPC847D), \u0434\u043e 15.02.14 (SIMATIC IPC827C), \u0434\u043e 15.01.13 (SIMATIC IPC847C), \u0434\u043e 19.01.11 (SIMATIC IPC847D), \u0434\u043e 23.01.03 (SIMATIC ITP1000), \u0434\u043e 2.5 (SIMATIC S7-1500 Software Controller), \u0434\u043e 2.5.2 (SIMATIC S7-1518-4 PN/DP ODK), \u0434\u043e 2.5.2 (SIMATIC S7-1518F-4 PN/DP ODK), \u0434\u043e 17.0x.13 (SIMOTION P320-4E), \u0434\u043e 17.0x.13 (SIMOTION P320-4S), - (SINEMA Remote Connect), \u043e\u0442 50.5 (SINUMERIK 840D sl), \u0434\u043e 2016 \u0433\u043e\u0434\u0430 (SINUMERIK Panels \u0438\u043d\u0442\u0435\u0433\u0440\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u0441 TCU), \u043e\u0442 30.3 (SINUMERIK TCU), 2.12 \u00ab\u041e\u0440\u0451\u043b\u00bb (Astra Linux Common Edition), \u0434\u043e SP3 (SIMATIC WinAC RTX 2010 incl. F), \u0434\u043e R6.08.00 (CENTUM VP), - (\u0420\u041e\u0421\u0410 \u041a\u043e\u0431\u0430\u043b\u044c\u0442), 6.x (RELS), \u043e\u0442 4.10 \u0434\u043e 4.14.44 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux), \u043e\u0442 4.0 \u0434\u043e 4.4.118 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux), \u043e\u0442 4.5 \u0434\u043e 4.9.106 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Linux), \u043e\u0442 4.15 \u0434\u043e 4.19 (Linux)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0438\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438:\n-\u0432\u0430\u0440\u0438\u0430\u043d\u0442 1: \u043d\u0430 \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u043c \u0443\u0440\u043e\u0432\u043d\u0435;\n-\u0432\u0430\u0440\u0438\u0430\u043d\u0442 2: \u043d\u0430 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u043e\u043c \u0443\u0440\u043e\u0432\u043d\u0435;\n\u041f\u0435\u0440\u0432\u044b\u0439 \u0432\u0430\u0440\u0438\u0430\u043d\u0442 \u043f\u0440\u0435\u0434\u043f\u043e\u043b\u0430\u0433\u0430\u0435\u0442 \u0437\u0430\u043c\u0435\u043d\u0443 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0440\u0430, \u043e\u0434\u043d\u0430\u043a\u043e \u0434\u0430\u043d\u043d\u044b\u0439 \u0432\u0430\u0440\u0438\u0430\u043d\u0442 \u0442\u0440\u0443\u0434\u043d\u043e \u0440\u0435\u0430\u043b\u0438\u0437\u0443\u0435\u043c \u043d\u0430 \u043f\u0440\u0430\u043a\u0442\u0438\u043a\u0435.\n\u041d\u0430\u0438\u0431\u043e\u043b\u0435\u0435 \u0430\u043a\u0442\u0443\u0430\u043b\u0435\u043d \u0432\u0442\u043e\u0440\u043e\u0439 \u0432\u0430\u0440\u0438\u0430\u043d\u0442, \u043f\u0440\u0435\u0434\u043f\u043e\u043b\u0430\u0433\u0430\u044e\u0449\u0438\u0439 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0443 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f, \u0432\u044b\u043f\u0443\u0449\u0435\u043d\u043d\u043e\u0433\u043e \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a\u0430\u043c\u0438 \u0441\u0438\u0441\u0442\u0435\u043c\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f.\n\u0420\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u044b \u043d\u0430 \u0441\u0430\u0439\u0442\u0430\u0445 \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a\u043e\u0432 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f:\nhttp://nvidia.custhelp.com/app/answers/detail/a_id/4609\nhttp://nvidia.custhelp.com/app/answers/detail/a_id/4611\nhttp://nvidia.custhelp.com/app/answers/detail/a_id/4613\nhttp://nvidia.custhelp.com/app/answers/detail/a_id/4614\nhttp://xenbits.xen.org/xsa/advisory-254.html\nhttps://01.org/security/advisories/intel-oss-10003\nhttps://access.redhat.com/security/vulnerabilities/speculativeexecution\nhttps://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/\nhttps://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/\nhttps://webkit.org/blog/8048/what-spectre-and-meltdown-mean-for-webkit/\nhttps://developer.arm.com/support/security-update\nhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002\nhttps://security.netapp.com/advisory/ntap-20180104-0001/\nhttps://support.citrix.com/article/CTX231399\nhttps://support.f5.com/csp/article/K91229003\nhttps://support.lenovo.com/us/en/solutions/LEN-18282\nhttps://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/\nhttps://www.synology.com/support/security/Synology_SA_18_01\nhttps://source.android.com/security/bulletin/2018-01-01\nhttps://support.apple.com/en-us/HT208394\nhttp://www.huawei.com/en/psirt/security-notices/huawei-sn-20180104-01-intel-en\n\n\u0414\u043b\u044f \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0445 \u043f\u0440\u043e\u0434\u0443\u043a\u0442\u043e\u0432 Yokogawa Electric Corporation:\nhttps://web-material3.yokogawa.com/1/31095/files/YSAR-21-0002-E.pdf?_ga=2.137675248.1184356719.1618805721-85535984.1585215333\n\n\u0414\u043b\u044f SIMATIC WinAC RTX (F) 2010 \u0434\u043e SIMATIC WinAC RTX 2010 SP3:\nhttps://support.industry.siemens.com/cs/ww/en/view/109765109\n\n\u0414\u043b\u044f Astra Linux 1.5 \u00ab\u0421\u043c\u043e\u043b\u0435\u043d\u0441\u043a\u00bb:\nhttps://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15\n\n\u0414\u043b\u044f Astra Linux 2.12 \u00ab\u041e\u0440\u0435\u043b\u00bb:\n\u0418\u043b\u0438 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f (\u043f\u0430\u043a\u0435\u0442\u0430 xen) \u0434\u043e 3.13 \u0438\u043b\u0438 \u0431\u043e\u043b\u0435\u0435 \u043f\u043e\u0437\u0434\u043d\u0435\u0439 \u0432\u0435\u0440\u0441\u0438\u0438\n\n\u0414\u043b\u044f \u041e\u0421 \u0420\u041e\u0421\u0410 \u041a\u041e\u0411\u0410\u041b\u042c\u0422:\nhttp://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-03-15.002",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "22.12.2017",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "16.05.2024",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "09.01.2018",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2018-00001",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2017-5754",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Astra Linux Special Edition (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u2116369), Intel Atom, Intel Xeon, Intel Pentium, Intel Core, Intel Celeron, ARM Cortex-A75, SIMATIC IPC547E, RUGGEDCOM APE, RUGGEDCOM RX1400 VPE, SIMATIC ET 200SP Open Controller, SIMATIC Field PG M4, SIMATIC Field PG M5, SIMATIC HMI Basic Panels 2nd Generation, SIMATIC HMI Comfort 15-22 Panels, SIMATIC HMI Comfort 4-12\" Panels, SIMATIC HMI Comfort PRO Panels, SIMATIC HMI KTP Mobile Panels, SIMATIC IPC227E, SIMATIC IPC277E, SIMATIC IPC3000 SMART V2, SIMATIC IPC327E, SIMATIC IPC347E, SIMATIC IPC377E, SIMATIC IPC427C, SIMATIC IPC427D, SIMATIC IPC427E, SIMATIC IPC477C, SIMATIC IPC477D, SIMATIC IPC477E, SIMATIC IPC477E Pro, SIMATIC IPC547G, SIMATIC IPC627C, SIMATIC IPC627D, SIMATIC IPC647C, SIMATIC IPC647D, SIMATIC IPC677C, SIMATIC IPC677D, SIMATIC IPC847D, SIMATIC IPC827C, SIMATIC IPC847C, SIMATIC ITP1000, SIMATIC S7-1500 Software Controller, SIMATIC S7-1518-4 PN/DP ODK, SIMATIC S7-1518F-4 PN/DP ODK, SIMOTION P320-4E, SIMOTION P320-4S, SINEMA Remote Connect, SINUMERIK 840D sl, SINUMERIK Panels \u0438\u043d\u0442\u0435\u0433\u0440\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0435 \u0441 TCU, SINUMERIK TCU, Astra Linux Common Edition (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21164433), SIMATIC WinAC RTX 2010 incl. F, CENTUM VP, \u0420\u041e\u0421\u0410 \u041a\u043e\u0431\u0430\u043b\u044c\u0442 (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21161999), RELS, Linux",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "\u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Special Edition 1.5 \u00ab\u0421\u043c\u043e\u043b\u0435\u043d\u0441\u043a\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u2116369), \u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Common Edition 2.12 \u00ab\u041e\u0440\u0451\u043b\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21164433), \u0410\u041e \u00ab\u041d\u0422\u0426 \u0418\u0422 \u0420\u041e\u0421\u0410\u00bb \u0420\u041e\u0421\u0410 \u041a\u043e\u0431\u0430\u043b\u044c\u0442 - (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u21161999), \u0410\u041e \u00ab\u041d\u0422\u0426 \u0418\u0422 \u0420\u041e\u0421\u0410\u00bb RELS 6.x ",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0440\u043e\u0432 Intel \u0438 \u0410RM, \u0432\u044b\u0437\u0432\u0430\u043d\u043d\u0430\u044f \u043e\u0448\u0438\u0431\u043a\u043e\u0439 \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a \u043f\u0430\u043c\u044f\u0442\u0438 \u043f\u0440\u0438 \u0441\u043f\u0435\u043a\u0443\u043b\u044f\u0442\u0438\u0432\u043d\u043e\u043c \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u0438 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u0439 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0440\u0430, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0440\u0430\u0441\u043a\u0440\u044b\u0442\u044c \u0437\u0430\u0449\u0438\u0449\u0430\u0435\u043c\u0443\u044e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044e",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u0420\u0430\u0441\u043a\u0440\u044b\u0442\u0438\u0435 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438 (CWE-200), \u0420\u0430\u0437\u0440\u0435\u0448\u0435\u043d\u0438\u044f, \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u0438 \u0438 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u043e\u043c (CWE-264)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0440\u043e\u0432 Intel \u0438 ARM \u0432\u044b\u0437\u0432\u0430\u043d\u0430 \u043e\u0448\u0438\u0431\u043a\u043e\u0439 \u043a\u043e\u043d\u0442\u0440\u043e\u043b\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a \u043f\u0430\u043c\u044f\u0442\u0438 \u043f\u0440\u0438 \u0441\u043f\u0435\u043a\u0443\u043b\u044f\u0442\u0438\u0432\u043d\u043e\u043c \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u0438 \u0438\u043d\u0441\u0442\u0440\u0443\u043a\u0446\u0438\u0439 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0440\u0430. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u0435\u0442 \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043f\u043e\u043b\u0443\u0447\u0438\u0442\u044c \u0434\u043e\u0441\u0442\u0443\u043f \u043a \u0437\u0430\u0449\u0438\u0449\u0435\u043d\u043d\u043e\u0439 \u043f\u0430\u043c\u044f\u0442\u0438 \u0438\u0437 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u044b, \u043d\u0435 \u043e\u0431\u043b\u0430\u0434\u0430\u044e\u0449\u0435\u0439 \u0441\u043e\u043e\u0442\u0432\u0435\u0442\u0441\u0442\u0432\u0443\u044e\u0449\u0438\u043c\u0438 \u043f\u0440\u0438\u0432\u0438\u043b\u0435\u0433\u0438\u044f\u043c\u0438 \u043f\u0443\u0442\u0451\u043c \u0430\u043d\u0430\u043b\u0438\u0437\u0430 \u0434\u0430\u043d\u043d\u044b\u0445, \u0437\u0430\u043f\u0438\u0441\u044b\u0432\u0430\u0435\u043c\u044b\u0445 \u0432 \u043a\u044d\u0448 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0440\u0430 \u0432 \u0440\u0435\u0437\u0443\u043b\u044c\u0442\u0430\u0442\u0435 \u0441\u043f\u0435\u043a\u0443\u043b\u044f\u0442\u0438\u0432\u043d\u043e\u0433\u043e \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u044f \u043a\u043e\u043c\u0430\u043d\u0434",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": "\u0414\u0430\u043d\u043d\u0430\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u0430\u0442\u0430\u043a\u043e\u0439, \u043f\u043e\u043b\u0443\u0447\u0438\u0432\u0448\u0435\u0439 \u043d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u00abMeltdown\u00bb",
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0440\u043e\u043a\u0430\u043c\u0438 \u0438 \u0441\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435\u043c, \u041d\u0435\u0441\u0430\u043d\u043a\u0446\u0438\u043e\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u0439 \u0441\u0431\u043e\u0440 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u0438",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "http://lists.opensuse.org/opensuse-security-announce/2018-01/msg00006.html\nhttp://lists.opensuse.org/opensuse-security-announce/2018-01/msg00007.html\nhttp://lists.opensuse.org/opensuse-security-announce/2018-01/msg00008.html\nhttp://lists.opensuse.org/opensuse-security-announce/2018-01/msg00014.html\nhttp://lists.opensuse.org/opensuse-security-announce/2018-01/msg00016.html\nhttp://nvidia.custhelp.com/app/answers/detail/a_id/4609\nhttp://nvidia.custhelp.com/app/answers/detail/a_id/4611\nhttp://nvidia.custhelp.com/app/answers/detail/a_id/4613\nhttp://nvidia.custhelp.com/app/answers/detail/a_id/4614\nhttp://wiki.rosalab.ru/ru/index.php/ROSA-SA-18-03-15.002\nhttp://www.amd.com/en/corporate/speculative-execution\nhttp://www.kb.cert.org/vuls/id/584653\nhttp://www.securityfocus.com/bid/102378\nhttp://www.securitytracker.com/id/1040071\nhttp://xenbits.xen.org/xsa/advisory-254.html\nhttps://01.org/security/advisories/intel-oss-10003\nhttps://access.redhat.com/security/vulnerabilities/speculativeexecution\nhttps://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/\nhttps://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-608355.pdf\nhttps://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754\nhttps://developer.arm.com/support/security-update\nhttps://github.com/IAIK/KAISER\nhttps://googleprojectzero.blogspot.co.uk/2018/01/reading-privileged-memory-with-side.html\nhttps://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html\nhttps://gruss.cc/files/kaiser.pdf\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.45\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.119\nhttps://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.107\nhttps://meltdownattack.com/\nhttps://nvd.nist.gov/vuln/detail/CVE-2017-5754\nhttps://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002\nhttps://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html\nhttps://security.netapp.com/advisory/ntap-20180104-0001/\nhttps://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088\u0026languageid=en-fr\nhttps://support.citrix.com/article/CTX231399\nhttps://support.f5.com/csp/article/K91229003\nhttps://support.lenovo.com/us/en/solutions/LEN-18282\nhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel\nhttps://ubuntu.com/security/notices/USN-3516-1\nhttps://ubuntu.com/security/notices/USN-3522-1\nhttps://ubuntu.com/security/notices/USN-3522-2\nhttps://ubuntu.com/security/notices/USN-3523-1\nhttps://ubuntu.com/security/notices/USN-3523-2\nhttps://ubuntu.com/security/notices/USN-3524-1\nhttps://ubuntu.com/security/notices/USN-3524-2\nhttps://ubuntu.com/security/notices/USN-3525-1\nhttps://ubuntu.com/security/notices/USN-3540-1\nhttps://ubuntu.com/security/notices/USN-3540-2\nhttps://ubuntu.com/security/notices/USN-3541-1\nhttps://ubuntu.com/security/notices/USN-3541-2\nhttps://ubuntu.com/security/notices/USN-3583-1\nhttps://ubuntu.com/security/notices/USN-3597-1\nhttps://ubuntu.com/security/notices/USN-3597-2\nhttps://usn.ubuntu.com/usn/usn-3516-1\nhttps://usn.ubuntu.com/usn/usn-3522-1\nhttps://usn.ubuntu.com/usn/usn-3522-2\nhttps://usn.ubuntu.com/usn/usn-3523-1\nhttps://usn.ubuntu.com/usn/usn-3523-2\nhttps://usn.ubuntu.com/usn/usn-3524-1\nhttps://usn.ubuntu.com/usn/usn-3524-2\nhttps://usn.ubuntu.com/usn/usn-3525-1\nhttps://usn.ubuntu.com/usn/usn-3540-1\nhttps://usn.ubuntu.com/usn/usn-3540-2\nhttps://usn.ubuntu.com/usn/usn-3541-1\nhttps://usn.ubuntu.com/usn/usn-3541-2\nhttps://usn.ubuntu.com/usn/usn-3583-1\nhttps://usn.ubuntu.com/usn/usn-3597-1\nhttps://usn.ubuntu.com/usn/usn-3597-2\nhttps://webkit.org/blog/8048/what-spectre-and-meltdown-mean-for-webkit/\nhttps://web-material3.yokogawa.com/1/31095/files/YSAR-21-0002-E.pdf?_ga=2.137675248.1184356719.1618805721-85535984.1585215333\nhttps://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15\nhttps://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown\nhttps://www.cve.org/CVERecord?id=CVE-2017-5754\nhttps://www.debian.org/security/2018/dsa-4078\nhttps://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/\nhttps://www.synology.com/support/security/Synology_SA_18_01",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430, \u041f\u041e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430, \u041c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0439 \u043a\u043e\u0434, \u041f\u041e \u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430, \u041f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e \u0410\u0421\u0423 \u0422\u041f, \u0421\u0440\u0435\u0434\u0441\u0442\u0432\u043e \u0410\u0421\u0423 \u0422\u041f, \u041f\u041e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0410\u0421\u0423 \u0422\u041f",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-200, CWE-264",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 4,4)\n\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 5,6)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…