FERRAMENTAS LINUX: Atualização de nível importante do Red Hat para a segurança do kernel-rt e atualização de correção de bug, aviso RHSA-2020-0100: 01

terça-feira, 14 de janeiro de 2020

Atualização de nível importante do Red Hat para a segurança do kernel-rt e atualização de correção de bug, aviso RHSA-2020-0100: 01



Confira !


Uma atualização para o kernel-rt está agora disponível para o Red Hat Enterprise MRG 2. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: segurança do kernel-rt e atualização de correção de bug
ID do comunicado: RHSA-2020: 0100-01
Produto: Red Hat Enterprise MRG para RHEL-6
URL do comunicado: https://access.redhat.com/errata/RHSA-2020TED100
Data de emissão: 2020-01-14
Nomes do CVE: CVE-2018-18281 CVE-2018-20856 CVE-2019-11599
==================================================== ===================

1. Resumo:

Uma atualização para o kernel-rt está agora disponível para o Red Hat Enterprise MRG 2.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat MRG Realtime para RHEL 6 Server v.2 - noarch, x86_64

3. Descrição:

Os pacotes kernel-rt fornecem o Kernel Linux em Tempo Real, que permite
ajuste fino para sistemas com requisitos de determinismo extremamente altos.

Correções de segurança:

* kernel: Use depois da liberação na função __blk_drain_queue () no
bloco / blk-core.c (CVE-2018-20856)

* kernel: o TLB flush acontece muito tarde no mremap (CVE-2018-18281)

* kernel: corrija a condição de corrida entre mmget_not_zero () / get_task_mm () e
dumping no núcleo (CVE-2019-11599)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

Correção (s) de bug:

* atualize as fontes do kernel em tempo real do MRG 2.5.z 3.10 (BZ # 1779367)

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

O sistema deve ser reiniciado para que esta atualização entre em vigor.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1645121 - kernel CVE-2018-18281: o TLB flush acontece muito tarde no mremap
1705937 - kernel CVE-2019-11599: corrija a condição de corrida entre mmget_not_zero () / get_task_mm () e dumping de núcleo
1738705 - Kernel CVE-2018-20856: Use após livre na função __blk_drain_queue () no bloco / blk-core.c
1779367 - atualize as fontes do kernel em tempo real do MRG 2.5.z 3.10

6. Lista de Pacotes:

Red Hat MRG Realtime para RHEL 6 Server v.2:

Fonte:
kernel-rt-3.10.0-693.62.1.rt56.659.el6rt.src.rpm

noarch:
kernel-rt-doc-3.10.0-693.62.1.rt56.659.el6rt.noarch.rpm
kernel-rt-firmware-3.10.0-693.62.1.rt56.659.el6rt.noarch.rpm

x86_64:
kernel-rt-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-debug-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-debug-debuginfo-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-debug-devel-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-debuginfo-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-devel-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-trace-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-trace-debuginfo-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-trace-devel-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-vanilla-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-vanilla-debuginfo-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm
kernel-rt-vanilla-devel-3.10.0-693.62.1.rt56.659.el6rt.x86_64.rpm

Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2018-18281
https://access.redhat.com/security/cve/CVE-2018-20856
https://access.redhat.com/security/cve/CVE-2019-11599
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXh12MtzjgjWX9erEAQjtWBAAh5K8Ruvl6tD2ACeBGlxi7ljhIXffbMU0
aCgpYa / lCMuhiUoMuSG49bCBuE0jLSxLK9QWa4ksEyBySQv6QNb9huOImDx7ELVh
qAEgYyU7vW / T9p2gGnFeO9FE9HtHG1xWe8y45vyyDkbq + zUFaEQdFC / 8UGQA1TII
ALk8uBQ + 4A9j6A0ukSGeAt2Te8ra0gp / VXYVP7TRrNBTEvshdFThiyYcTYqmGNz1
LtmlUj9lSEuwKn5yjjq3VYcfUe0xe9Sdyr70g7YJKWw9DwgDLKTte6wHmrUw85Ah
7Nix7UD + ycMSBIckUTqeysbrG1zfTWclRNRAIeESg4ky0CmlLqSL2UKPDsy4StAs
N4Ufue4uryLpQlQY0JGk8TbSxjsE5ZMIVUCj9RTnAlSDSM + V0p1f0cftJhiUgj6I
7uRqCABnOySogupuQoWkXUYfgwkwJ920x0HdIHoVK1NubQJug74FYRjRnGGXGjAP
aaMf9rFfQmR7XSYiNZeRWumaUoTNrkK91fsVocZeqOkb1 / Dcv5eW9LtsMW3s / 5qz
cdSCnggFg0eCspJTNbBe8sSrOI7RS229YqFqBDy78 + ESZEOULAyqxQMD8KWyQc7P
GPa89I4OQUQMgsYlOz1qx9IG97oY0KLDKlh4oGZ2AYHQxFImxLXKB4II3EQ / eXKk
sXlKGoU0QJI =
= uCtl
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário