FERRAMENTAS LINUX: Atualização de nível moderado da Red Hat para a segurança e correção bugs no openvswitch2.11, aviso RHSA-2020-0171: 01

quarta-feira, 22 de janeiro de 2020

Atualização de nível moderado da Red Hat para a segurança e correção bugs no openvswitch2.11, aviso RHSA-2020-0171: 01




Confira !!



Uma atualização para o openvswitch2.11 está disponível para o Fast Datapath para RHEL 8. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que

----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Moderada: atualização de segurança e correção de bug do openvswitch2.11
ID do comunicado: RHSA-2020: 0171-01
Produto: Fast Datapath
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0171
Data de emissão: 2020-01-22
Nomes CVE: CVE-2019-14818
==================================================== ===================

1. Resumo:

Uma atualização para o openvswitch2.11 está disponível para o Fast Datapath for RHEL
8)

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Canal para fornecer versões antecipadas de produtos em camadas - noarch, ppc64le, s390x, x86_64

3. Descrição:

O vSwitch aberto fornece funções de ponte de rede padrão e suporte para
o protocolo OpenFlow para controle remoto de tráfego por fluxo.

Correção (s) de segurança:

* dpdk: possível vazamento de memória leva à negação de serviço (CVE-2019-14818)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

Correção (s) de bug:

* SyntaxError: parênteses ausentes na chamada para 'print' (BZ # 1751161)

* [ovsdb-server] Permite replicar a partir de servidores de esquema mais antigos (BZ # 1760763)

* ovs-tcpundump não funciona bem em pacotes especiais (BZ # 1764125)

* ovs-tcpundump -V não sai (BZ # 1764127)

* medir o tempo necessário para que o ovn-controller volte a sincronizar com um novo SB db
(BZ # 1780729)

* [ovs2.11] As quedas de conexões SSL são registradas constantemente
ovsdb-server-nb.log (BZ # 1780747)

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1737327 - CVE-2019-14818 dpdk: possível vazamento de memória leva à negação de serviço
1751161 - SyntaxError: parênteses ausentes na chamada para 'print'
1760763 - [ovsdb-server] Permite replicar a partir de servidores de esquema mais antigos
1764125 - ovs-tcpundump não funciona bem em pacotes especiais
1764127 - ovs-tcpundump -V não sai
1780729 - meça o tempo necessário para o controlador ovn ressincronizar com um novo banco de dados SB
1780747 - [ovs2.11] As conexões SSL são constantemente registradas no ovsdb-server-nb.log

6. Lista de Pacotes:

Canal para fornecer lançamentos antecipados de produtos em camadas:

Fonte:
openvswitch2.11-2.11.0-35.el8fdp.src.rpm

noarch:
openvswitch2.11-test-2.11.0-35.el8fdp.noarch.rpm

ppc64le:
network-scripts-openvswitch2.11-2.11.0-35.el8fdp.ppc64le.rpm
openvswitch2.11-2.11.0-35.el8fdp.ppc64le.rpm
openvswitch2.11-debuginfo-2.11.0-35.el8fdp.ppc64le.rpm
openvswitch2.11-debugsource-2.11.0-35.el8fdp.ppc64le.rpm
openvswitch2.11-devel-2.11.0-35.el8fdp.ppc64le.rpm
python3-openvswitch2.11-2.11.0-35.el8fdp.ppc64le.rpm
python3-openvswitch2.11-debuginfo-2.11.0-35.el8fdp.ppc64le.rpm

s390x:
network-scripts-openvswitch2.11-2.11.0-35.el8fdp.s390x.rpm
openvswitch2.11-2.11.0-35.el8fdp.s390x.rpm
openvswitch2.11-debuginfo-2.11.0-35.el8fdp.s390x.rpm
openvswitch2.11-debugsource-2.11.0-35.el8fdp.s390x.rpm
openvswitch2.11-devel-2.11.0-35.el8fdp.s390x.rpm
python3-openvswitch2.11-2.11.0-35.el8fdp.s390x.rpm
python3-openvswitch2.11-debuginfo-2.11.0-35.el8fdp.s390x.rpm

x86_64:
network-scripts-openvswitch2.11-2.11.0-35.el8fdp.x86_64.rpm
openvswitch2.11-2.11.0-35.el8fdp.x86_64.rpm
openvswitch2.11-debuginfo-2.11.0-35.el8fdp.x86_64.rpm
openvswitch2.11-debugsource-2.11.0-35.el8fdp.x86_64.rpm
openvswitch2.11-devel-2.11.0-35.el8fdp.x86_64.rpm
python3-openvswitch2.11-2.11.0-35.el8fdp.x86_64.rpm
python3-openvswitch2.11-debuginfo-2.11.0-35.el8fdp.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-14818
https://access.redhat.com/security/updates/classification/#moderate

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXifJetzjgjWX9erEAQikLRAAgmlAjK / ckXz9VMcon3TLnnpFmSEzELUD
XGr5zyjTGh3LrvyYIJGSjwY9DKScKiRWsc6UG1UHo / WA14uT8b7Fm8yf7K4iq885
Ekga0 / ZGsC5DyuRtG97qNQSxmzlw9Ms / L / AYwz19KCao9F3lw3iG59M + gjLViuYd
U7LRwpT4z0nA1c9UoGLyHBZZG9PXyrq + KDshxQAEqzegpzBxaHgrTNf4K8mK19Ma
GNrqg4HrIpkO7YnngSBLE6fIq3HwTvAYLY2ZNKuV1pqQEu + 4ISzFV0gk4WE + 4mgn
U7mPf + / 3ebeEul9Qx7cjINznFAZPKxD9i7eHZyKUHxIUi + rFzRZIWIBj2C2aNx + 0
rs7ob456pD5p374r379m6Qk + k6w5j / WuuTeN9R4mWc3NfmyJTpZNPLfd6uFpLxSA
rkVH4ha / 61OWGHvgWkIU87NhGtak8nwlT39gtWhH39kVjSdFBPGg4GcvoUS917F8
xPDgfE1OnDBMUN49oJeXhgaFuzZ + E / BgavbmwQYyV6iHfWvrq9Nx / 2anMXvPHI + 7
+ UEJTarFkrUgarBHBY6azD + UjoTUeCgtdThORUjlp1yk6jDbnBmY3tN8i6MlhqTL
T6DVORgpFRul501lX0U6Ohnn19aS7Iyx1mpNpNyK9Fc7L5akiLrV0uruvoEEI8El
LRVFQOMmQ2Q =
= fzFV
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário