FERRAMENTAS LINUX: Atualização de nível moderado de segurança e correção de bug da Red hat para o openvswitch2.11, aviso RHSA-2020-0166: 01

terça-feira, 21 de janeiro de 2020

Atualização de nível moderado de segurança e correção de bug da Red hat para o openvswitch2.11, aviso RHSA-2020-0166: 01




Confira !!



Uma atualização para o openvswitch2.11 está disponível para o Fast Datapath para RHEL 7. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que

----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Moderada: atualização de segurança e correção de bug do openvswitch2.11
ID do comunicado: RHSA-2020: 0166-01
Produto: Fast Datapath
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0166
Data de emissão: 2020-01-21
Nomes CVE: CVE-2019-14818
==================================================== ===================

1. Resumo:

Uma atualização para o openvswitch2.11 está disponível para o Fast Datapath for RHEL
7)

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Canal para fornecer versões antecipadas de produtos em camadas - noarch, ppc64le, s390x, x86_64

3. Descrição:

O vSwitch aberto fornece funções de ponte de rede padrão e suporte para
o protocolo OpenFlow para controle remoto de tráfego por fluxo.

Correção (s) de segurança:

* dpdk: possível vazamento de memória leva à negação de serviço (CVE-2019-14818)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

Correção (s) de bug:

* [openvswitch] Sem tráfego no túnel GRE IPv6 - problema de OVS (espaço de usuário)
(BZ # 1725623)

* [RHEL 7] [ovsdb-server] Permite replicar a partir de servidores de esquema mais antigos
(BZ # 1766586)

* medir o tempo necessário para que o ovn-controller volte a sincronizar com um novo SB db
(BZ # 1776883)

* [ovs2.11] As quedas de conexões SSL são registradas constantemente
ovsdb-server-nb.log (BZ # 1780745)

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1737327 - CVE-2019-14818 dpdk: possível vazamento de memória leva à negação de serviço
1766586 - [RHEL 7] [ovsdb-server] Permite replicar a partir de servidores de esquema mais antigos
1776883 - meça o tempo necessário para que o controlador ovn seja ressincronizado com um novo SB db
1780745 - [ovs2.11] As descargas de conexões SSL são registradas constantemente no ovsdb-server-nb.log

6. Lista de Pacotes:

Canal para fornecer lançamentos antecipados de produtos em camadas:

Fonte:
openvswitch2.11-2.11.0-35.el7fdp.src.rpm

noarch:
openvswitch2.11-test-2.11.0-35.el7fdp.noarch.rpm

ppc64le:
openvswitch2.11-2.11.0-35.el7fdp.ppc64le.rpm
openvswitch2.11-debuginfo-2.11.0-35.el7fdp.ppc64le.rpm
openvswitch2.11-devel-2.11.0-35.el7fdp.ppc64le.rpm
python-openvswitch2.11-2.11.0-35.el7fdp.ppc64le.rpm

s390x:
openvswitch2.11-2.11.0-35.el7fdp.s390x.rpm
openvswitch2.11-debuginfo-2.11.0-35.el7fdp.s390x.rpm
openvswitch2.11-devel-2.11.0-35.el7fdp.s390x.rpm
python-openvswitch2.11-2.11.0-35.el7fdp.s390x.rpm

x86_64:
openvswitch2.11-2.11.0-35.el7fdp.x86_64.rpm
openvswitch2.11-debuginfo-2.11.0-35.el7fdp.x86_64.rpm
openvswitch2.11-devel-2.11.0-35.el7fdp.x86_64.rpm
python-openvswitch2.11-2.11.0-35.el7fdp.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-14818
https://access.redhat.com/security/updates/classification/#moderate

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXiabmtzjgjWX9erEAQjBkBAAmvApl1UmJZa7FyQAIodrg3yHscMoxqeK
BuYZtDMpdlMN3EveCJ2Hi8leqnueYTpPbBcwMmybxTnGuh0qen / Sr8TZf4xUVlmb
H + CiEZsT8bqz + 4PsT70x6e03CYha6mpjec2iQi / YsktBPNjxh7AcaCUUhbMHRoTZ
9pulcbAd2p0Sy6FHlAosuk2CD5VzsVwFSanQAeBbCY1itwRJlA + nlTshtXuwwgn4
8bwtvguskJ1sFapU6xLHJ / K + ZNPy7c8zn4YVXxjSSAWJ2ldMDINVY / 1Ac9BCdLSY
JzeCIuWGfoTPGZmFEXYmyl4kGtwlrrXIBGYbLDMFs29zpsBGU38iYPVDpdQEyBJk
H3Nzo6QtwJGzSp4Unnb8bxslT + wr9JTtTN25nVd6Hbno9Lx05kP39j9AwpZVALmY
Z82BTbWDjvKnQrr5M9QjGKufbyak + MeASzCCct5f0W1d4Mu1IC8KO // + hbGf6u2j
cQ5mqGbBPgqk05ZvFUNyNFLvlPleVw4rsQGqzQhOgYbFRun1Qt0ARqat5CoQ4713
5rCHxbY7bKApUbW1mEyXs0ho2FePRP7cV / fnqZmgJ6e7urtho8cY + BNyosJyeouG
m + M3SV4TxYAjaObO91Sf4HXNis8fV27G5lPzLLcph3MuJOgurmTuS0l3L4YO92X3
T6mYAMfaKCk =
= qkz9
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até apróxima !!

Nenhum comentário:

Postar um comentário