FERRAMENTAS LINUX: Atualização de nível moderado de segurança e correção de bug da Red Hat para o openvswitch, aviso RHSA-2020-0165: 01

terça-feira, 21 de janeiro de 2020

Atualização de nível moderado de segurança e correção de bug da Red Hat para o openvswitch, aviso RHSA-2020-0165: 01




Confira !!



Uma atualização para o openvswitch agora está disponível para o Fast Datapath para RHEL 7. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade em

----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Moderada: segurança do openvswitch e atualização de correção de bug
ID do comunicado: RHSA-2020: 0165-01
Produto: Fast Datapath
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0165
Data de emissão: 2020-01-21
Nomes CVE: CVE-2019-14818
==================================================== ===================

1. Resumo:

Uma atualização para o openvswitch está agora disponível para o Fast Datapath para RHEL 7.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Canal para fornecer versões antecipadas de produtos em camadas - noarch, ppc64le, s390x, x86_64

3. Descrição:

O vSwitch aberto fornece funções de ponte de rede padrão e suporte para
o protocolo OpenFlow para controle remoto de tráfego por fluxo.

Correção (s) de segurança:

* dpdk: possível vazamento de memória leva à negação de serviço (CVE-2019-14818)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

Correção (s) de bug:

* Largura de banda garantida de caminho de dados rápido para SR-IOV, OVS e OVS-DPDK
(Somente teste) (BZ # 1546429)

* [ovs2.9] As quedas de conexões SSL são registradas constantemente
ovsdb-server-nb.log (BZ # 1563574)

* [Hotfix FD-7] Problema de conectividade nos túneis VXLAN no OVS-DPDK após
reinicialização do hypervisor - o problema desaparece após reiniciar o openvswitch
(BZ # 1758824)

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1546429 - Largura de banda rápida garantida do caminho de dados para SR-IOV, OVS e OVS-DPDK (somente teste)
1563574 - [ovs2.9] As descargas de conexões SSL são constantemente registradas no ovsdb-server-nb.log
1737327 - CVE-2019-14818 dpdk: possível vazamento de memória leva à negação de serviço
1758824 - [hotfix FD-7] Problema de conectividade nos túneis VXLAN no OVS-DPDK após a reinicialização do hipervisor - o problema é resolvido após a reinicialização do openvswitch

6. Lista de Pacotes:

Canal para fornecer lançamentos antecipados de produtos em camadas:

Fonte:
openvswitch-2.9.0-124.el7fdp.src.rpm

noarch:
openvswitch-test-2.9.0-124.el7fdp.noarch.rpm

ppc64le:
openvswitch-2.9.0-124.el7fdp.ppc64le.rpm
openvswitch-debuginfo-2.9.0-124.el7fdp.ppc64le.rpm
openvswitch-devel-2.9.0-124.el7fdp.ppc64le.rpm
openvswitch-ovn-central-2.9.0-124.el7fdp.ppc64le.rpm
openvswitch-ovn-common-2.9.0-124.el7fdp.ppc64le.rpm
openvswitch-ovn-host-2.9.0-124.el7fdp.ppc64le.rpm
openvswitch-ovn-vtep-2.9.0-124.el7fdp.ppc64le.rpm
python-openvswitch-2.9.0-124.el7fdp.ppc64le.rpm

s390x:
openvswitch-2.9.0-124.el7fdp.s390x.rpm
openvswitch-debuginfo-2.9.0-124.el7fdp.s390x.rpm
openvswitch-devel-2.9.0-124.el7fdp.s390x.rpm
openvswitch-ovn-central-2.9.0-124.el7fdp.s390x.rpm
openvswitch-ovn-common-2.9.0-124.el7fdp.s390x.rpm
openvswitch-ovn-host-2.9.0-124.el7fdp.s390x.rpm
openvswitch-ovn-vtep-2.9.0-124.el7fdp.s390x.rpm
python-openvswitch-2.9.0-124.el7fdp.s390x.rpm

x86_64:
openvswitch-2.9.0-124.el7fdp.x86_64.rpm
openvswitch-debuginfo-2.9.0-124.el7fdp.x86_64.rpm
openvswitch-devel-2.9.0-124.el7fdp.x86_64.rpm
openvswitch-ovn-central-2.9.0-124.el7fdp.x86_64.rpm
openvswitch-ovn-common-2.9.0-124.el7fdp.x86_64.rpm
openvswitch-ovn-host-2.9.0-124.el7fdp.x86_64.rpm
openvswitch-ovn-vtep-2.9.0-124.el7fdp.x86_64.rpm
python-openvswitch-2.9.0-124.el7fdp.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-14818
https://access.redhat.com/security/updates/classification/#moderate

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXiabX9zjgjWX9erEAQg + dBAAkM1Z5nBUOUI8hPtqQtMLnxlYV4VMqnyL
DqD6GkEkPDfVk0N1 / LuDW + EUfyYLKsOuGZ6T69 / aJCN0ZbmOB + fzEL23vnT1KAVT
PC18m1nMlKsX6sYH / 94UkJshUz6QWYbTcsvLZmi9rCsgJifuhk0k5ASLb9NXhJLE
H2H519pWP92nynE0TvTFiYYxKsMJ4f25fQ187JD14GV / DwNssQGlfmMG3 + CExuV5
YotZDQxEYeUb5bb7BfjwQhiSKk7bG6KnNtSaqystBmB2jHDoeoGOy1mlzwhGe1UJ
PknRENgMDrQF6uMSTV + / VyB5E0X0mhHhoFmGFux3VLSMFH69swZHkwo / J93zU7tn
MZh43TlNuPhauwmu6VDpnAt18qfxLWmG3QH3ZPqOPPD4vtl68Jctge3Lru97r9UT
xfGGGwHGjKInCu4wgW / 16MKoMR + ccVKIak5zFlb1q7oypuQFLokKW7EIzJc7s9dx
PjZNaegNbrLuR8BtHHzGChA3oEyf2wKX4OgMZSvpDuZFtDknhe + UDX8XNUvnKVDq
sJSwEYHjpq0i7UtiB7hJT + YNrW6tmJJKPvyaxuNeughAjvH9xGXNc0SCIQy6zsz9
QBIXVVkcbrnMYS0UNaVH1AG2Xju3TJpDkVyULfBfQMe6YRRDzOn1rbu4H1 / xdvXY
iFTuqnKepZ8 =
= tx0x
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário