Обновление безопасности № 15122021.ИТ.МЭ.А4.ПЗ

15 / 12 / 2021
Кумулятивное обновление для нейтрализации угроз эксплуатации уязвимостей МЭ ИВК Кольчуга-К К01, МЭ ИВК Кольчуга-К К02, МЭ ИВК Кольчуга-К К03, МЭ ИВК Кольчуга-К К04.

Контрольная сумма (md5): 75cb6f3e1a1ed69b74f9221fecdda12a

Список уязвимостей, закрываемых обновлением № 15122021.ИТ.МЭ.А4.ПЗ:

  • CVE-2016-8628, CVE-2016-9587, CVE-2017-7466 (ansible-2.0.2.0-alt2 > ansible-2.9.26-alt2)
  • CVE-2017-6519 (avahi-autoipd-0.6.31-alt7 > avahi-autoipd-0.6.32-alt1)
  • CVE-2016-7543 (bash-3.2.57-alt1.M80C.1 > bash-3.2.57-alt3)
  • CVE-2021-25216, CVE-2020-8616, CVE-2020-8625 (bind-utils-9.10.8.P1-alt2 > bind-utils-9.11.36-alt1)
  • CVE-2019-15522 (csync2-1.34-alt10.r409 > csync2-2.0-alt1.1)
  • CVE-2019-11577 (dhcpcd-6.11.7-alt1 > dhcpcd-8.1.7-alt1)
  • CVE-2021-32749 (fail2ban-0.9.5-alt1.M80P.1 > fail2ban-0.10.3.1-alt1)
  • CVE-2019-18218 (file-4.26-alt12 > file-4.26-alt14)
  • CVE-2021-29468, CVE-2018-1000021, CVE-2017-1000117, CVE-2017-14867 (git-core-2.7.4-alt1 > git-core-2.25.4-alt1)
  • CVE-2016-4303 (iperf-2.0.5-alt4 > iperf-2.0.12-alt1)
  • CVE-2017-6519 (libavahi-0.6.31-alt7 > libavahi-0.6.32-alt1)
  • CVE-2021-25216, CVE-2020-8616, CVE-2020-8625 (libbind-9.10.8.P1-alt2 > libbind-9.11.36-alt1)
  • CVE-2019-18224 (libidn2-2.0.4-alt3.z.M80P.1 > libidn2-2.3.2-alt1)
  • CVE-2020-17541 (libjpeg-1.3.1-alt0.1 > libjpeg-2.0.2-alt1.c9f2.1)
  • CVE-2019-17543 (liblz4-r131-alt1 > liblz4-1.9.2-alt1)
  • CVE-2018-10360 (libmagic-4.26-alt12 > libmagic-4.26-alt14)
  • CVE-2020-15180 (libmysqlclient18-10.1.38-alt1 > libmysqlclient18-10.1.46-alt1)
  • CVE-2019-15548 (libncurses-5.9-alt8 > libncurses-6.1.20180407-alt2)
  • CVE-2019-15548 (libncurses-devel-5.9-alt8 > libncurses-devel-6.1.20180407-alt2)
  • CVE-2019-15548 (libncursesw-5.9-alt8 > libncursesw-6.1.20180407-alt2)
  • CVE-2011-1935 (libpcap0.8-1.1.1-alt3 > libpcap0.8-1.9.1-alt2)
  • CVE-2017-8399 (libpcre3-8.39-alt1 > libpcre3-8.45-alt2)
  • CVE-2020-26154 (libproxy-0.4.13-alt1 > libproxy-0.4.15-alt5)
  • CVE-2017-13728 (libtic-5.9-alt8 > libtic-6.1.20180407-alt2)
  • CVE-2019-17546 (libtiff5-4.0.8-alt0.M80C.1 > libtiff5-4.3.0-alt1)
  • CVE-2019-15548, CVE-2019-15547, CVE-2019-17595, CVE-2019-17594 (libtinfo-5.9-alt8 > libtinfo-6.1.20180407-alt2)
  • CVE-2019-15548, CVE-2019-15547, CVE-2019-17595, CVE-2019-17594 (libtinfo-devel-5.9-alt8 > libtinfo-devel-6.1.20180407-alt2)
  • CVE-2018-14600, CVE-2016-7943, CVE-2018-14599, CVE-2021-31535, CVE-2016-7942 (libX11-1.6.3-alt1 > libX11-1.7.2-alt1)
  • CVE-2018-14600, CVE-2016-7943, CVE-2018-14599, CVE-2021-31535, CVE-2016-7942 (libX11-locales-1.6.3-alt1 > libX11-locales-1.7.2-alt1)
  • CVE-2015-9262 (libXcursor-1.1.14-alt1 > libXcursor-1.2.0-alt1)
  • CVE-2016-7944 (libXfixes-5.0.1-alt1 > libXfixes-5.0.3-alt1)
  • CVE-2016-4658, CVE-2017-7375, CVE-2017-16931, CVE-2017-7376, CVE-2016-5131, CVE-2017-5130, CVE-2021-3518, CVE-2017-15412, CVE-2021-3517, CVE-2016-1762 (libxml2-2.9.3.0.5.6511-alt1.1.1 > libxml2-2.9.12-alt1)
  • CVE-2016-7948, CVE-2016-7947 (libXrandr-1.5.0-alt1 > libXrandr-1.5.2-alt1)
  • CVE-2016-7949, CVE-2016-7950 (libXrender-0.9.8-alt1 > libXrender-0.9.10-alt1)
  • CVE-2016-7951 (libXtst-1.2.2-alt1 > libXtst-1.2.3-alt1)
  • CVE-2020-7224 (openvpn-2.4.6-alt2 > openvpn-2.5.4-alt1)
  • CVE-2017-16844 (procmail-3.22-alt10 > procmail-3.22-alt11)
  • CVE-2021-26937, CVE-2020-9366 (screen-4.0.3-alt12 > screen-4.8.0-alt2)
  • CVE-2016-7543 (sh-3.2.57-alt1.M80C.1 > sh-3.2.57-alt3)
  • CVE-2017-12424 (shadow-change-4.2.1-alt6 > shadow-change-4.5-alt5)
  • CVE-2017-12424 (shadow-check-4.2.1-alt6 > shadow-check-4.5-alt5)
  • CVE-2017-12424 (shadow-convert-4.2.1-alt6 > shadow-convert-4.5-alt5)
  • CVE-2017-12424 (shadow-edit-4.2.1-alt6 > shadow-edit-4.5-alt5)
  • CVE-2017-12424 (shadow-groups-4.2.1-alt6 > shadow-groups-4.5-alt5)
  • CVE-2017-12424 (shadow-log-4.2.1-alt6 > shadow-log-4.5-alt5)
  • CVE-2017-12424 (shadow-submap-4.2.1-alt6 > shadow-submap-4.5-alt5)
  • CVE-2017-12424 (shadow-suite-4.2.1-alt6 > shadow-suite-4.5-alt5)
  • CVE-2017-12424 (shadow-utils-4.2.1-alt6 > shadow-utils-4.5-alt5)
  • CVE-2019-12519, CVE-2020-11945, CVE-2019-12526, CVE-2019-12525, CVE-2019-12524, CVE-2019-12523, CVE-2020-15049, CVE-2020-25097 (squid-3.5.28-alt1 > squid-4.15-alt2)
  • CVE-2019-19725 (sysstat-11.0.0-alt1 > sysstat-12.5.1-alt2)
  • CVE-2021-32804, CVE-2021-32803 (tar-1.28.0.39.d02c-alt1 > tar-1.32-alt1)
  • CVE-2019-15548 (terminfo-5.9-alt8 > terminfo-6.1.20180407-alt2)
  • CVE-2019-15548 (termutils-5.9-alt8 > termutils-6.1.20180407-alt2)
  • CVE-2017-5953, CVE-2017-6349, CVE-2017-6350, CVE-2019-12735 (vim-common-7.3.353-alt4.1.1.M80C.2 > vim-common-8.2.0011-alt3)
  • CVE-2017-5953, CVE-2017-6349, CVE-2017-6350, CVE-2019-12735 (vim-console-7.3.353-alt4.1.1.M80C.2 > vim-console-8.2.0011-alt3)
  • CVE-2017-5953, CVE-2017-6349, CVE-2017-6350, CVE-2019-12735 (vim-minimal-7.3.353-alt4.1.1.M80C.2 > vim-minimal-8.2.0011-alt3)
  • CVE-2019-5953, CVE-2018-20483, CVE-2018-0494, CVE-2021-31879, CVE-2017-13089, CVE-2017-13090 (wget-1.19.2-alt0.M80P.2 > wget-1.21.2-alt1)
  • CVE-2017-5953, CVE-2017-6349, CVE-2017-6350, CVE-2019-12735 (xxd-7.3.353-alt4.1.1.M80C.2 > xxd-8.2.0011-alt3)

Список пакетов, обновляемых по зависимостям:

  • libjbig-2.1-alt1
  • libjson-c-0.12-alt1
  • libwebp6-0.5.2-alt0.M80P.1
  • libzstd-1.3.0-alt0.M80C.1
  • python3-3.5.1-alt8.M80C.1
  • python3-base-3.5.1-alt8.M80C.1
  • python3-module-asn1crypto-0.23.0-alt0.M80C.1
  • python3-module-cffi-1.10.0-alt1.1
  • python3-module-cryptography-2.1.4-alt1.1
  • python3-module-idna-2.0-alt1.1.1
  • python3-module-jinja2-2.10-alt1
  • python3-module-markupsafe-0.23-alt1.2.1
  • python3-module-paramiko-2.2.1-alt0.M80C.1
  • python3-module-py3k-bcrypt-0.3-alt1.git20120906.1
  • python3-module-pyasn1-0.1.8-alt2.1.1.1
  • python3-module-pycparser-2.14-alt1.1
  • python3-module-pynacl-1.1.2-alt0.M80P.1
  • python3-module-six-1.10.0-alt8
  • python3-module-yaml-3.13-alt1
  • rpm-build-python3-0.1.10.10-alt1.M80P.1

Установка с репозитория (online):

  1. Обновление операционной системы необходимо выполнять от имени учетной записи пользователя с полномочиями администратора системы (admin).
  2. Выполнить команды:
    sudo apt-get update
    sudo apt-get dist-upgrade
    sudo apt-get install ansible

Установка с архива (offline)

  1. Обновление операционной системы необходимо выполнять от имени учетной записи пользователя с полномочиями администратора системы (admin).
  2. Для обновления необходимо скопировать архив с обновлениями на МЭ используя winscp или scp, либо выполнить команду в консоли МЭ:
       wget ftp://repo.ivk.ru/Updates/IVK-Kolchuga/15122021.ИТ.МЭ.А4.ПЗ/updates-15122021.ИТ.МЭ.А4.ПЗ.tgz
  3. Для проверки контрольной суммы, необходимо в консоли МЭ набрать команду: md5sum updates-15122021.ИТ.МЭ.А4.ПЗ.tgz
  4. В консоли МЭ распаковать скопированный архив командой: tar -zxf updates-15122021.ИТ.МЭ.А4.ПЗ.tgz
  5. Перейти в каталог с обновлениями командой: cd updates-15122021.ИТ.МЭ.А4.ПЗ
  6. Запустить скрипт установки командой: sudo sh update.sh

Проверка (offline):

Для проверки корректности обновлений необходимо запустить скрипт check-updates.sh в каталоге updates.

Проверка (online):

В случае онлайн обновлений, необходимо скачать и запустить скрипт командами:
wget ftp://repo.ivk.ru/Updates/IVK-Kolchuga/15122021.ИТ.МЭ.А4.ПЗ/check-updates.sh
wget ftp://repo.ivk.ru/Updates/IVK-Kolchuga/15122021.ИТ.МЭ.А4.ПЗ/rpms_name
sh check-updates.sh

Результат проверки:

В результате работы скрипта проверки обновлений по всем позициям должно быть значение «OK».