quarta-feira, 22 de janeiro de 2020
Atualização de nível moderado do Red Hat para a segurança e correção de bugs no openvswitch2.12, aviso RHSA-2020-0172: 01
Confira !!
Uma atualização para o openvswitch2.12 está disponível para o Fast Datapath para RHEL 8. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Moderada: openvswitch2.12 segurança e atualização de correção de bug
ID do comunicado: RHSA-2020: 0172-01
Produto: Fast Datapath
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0172
Data de emissão: 2020-01-22
Nomes CVE: CVE-2019-14818
==================================================== ===================
1. Resumo:
Uma atualização para openvswitch2.12 está disponível para o Fast Datapath for RHEL
8)
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Canal para fornecer versões antecipadas de produtos em camadas - noarch, ppc64le, s390x, x86_64
3. Descrição:
O vSwitch aberto fornece funções de ponte de rede padrão e suporte para
o protocolo OpenFlow para controle remoto de tráfego por fluxo.
Correção (s) de segurança:
* dpdk: possível vazamento de memória leva à negação de serviço (CVE-2019-14818)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
Correção (s) de bug:
* ovs-tcpundump não funciona bem em pacotes especiais (BZ # 1780553)
* ovs-tcpundump -V não sai (BZ # 1780555)
* SyntaxError: parênteses ausentes na chamada para 'print' (BZ # 1780563)
* medir o tempo necessário para que o ovn-controller volte a sincronizar com um novo SB db
(BZ # 1780719)
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1737327 - CVE-2019-14818 dpdk: possível vazamento de memória leva à negação de serviço
1780553 - ovs-tcpundump não funciona bem em pacotes especiais
1780555 - ovs-tcpundump -V não sai
1780563 - SyntaxError: parênteses ausentes na chamada para 'print'
1780719 - mede o tempo necessário para o controlador ovn ressincronizar com um novo SB db
6. Lista de Pacotes:
Canal para fornecer lançamentos antecipados de produtos em camadas:
Fonte:
openvswitch2.12-2.12.0-12.el8fdp.src.rpm
noarch:
openvswitch2.12-test-2.12.0-12.el8fdp.noarch.rpm
ppc64le:
network-scripts-openvswitch2.12-2.12.0-12.el8fdp.ppc64le.rpm
openvswitch2.12-2.12.0-12.el8fdp.ppc64le.rpm
openvswitch2.12-debuginfo-2.12.0-12.el8fdp.ppc64le.rpm
openvswitch2.12-debugsource-2.12.0-12.el8fdp.ppc64le.rpm
openvswitch2.12-devel-2.12.0-12.el8fdp.ppc64le.rpm
python3-openvswitch2.12-2.12.0-12.el8fdp.ppc64le.rpm
python3-openvswitch2.12-debuginfo-2.12.0-12.el8fdp.ppc64le.rpm
s390x:
network-scripts-openvswitch2.12-2.12.0-12.el8fdp.s390x.rpm
openvswitch2.12-2.12.0-12.el8fdp.s390x.rpm
openvswitch2.12-debuginfo-2.12.0-12.el8fdp.s390x.rpm
openvswitch2.12-debugsource-2.12.0-12.el8fdp.s390x.rpm
openvswitch2.12-devel-2.12.0-12.el8fdp.s390x.rpm
python3-openvswitch2.12-2.12.0-12.el8fdp.s390x.rpm
python3-openvswitch2.12-debuginfo-2.12.0-12.el8fdp.s390x.rpm
x86_64:
network-scripts-openvswitch2.12-2.12.0-12.el8fdp.x86_64.rpm
openvswitch2.12-2.12.0-12.el8fdp.x86_64.rpm
openvswitch2.12-debuginfo-2.12.0-12.el8fdp.x86_64.rpm
openvswitch2.12-debugsource-2.12.0-12.el8fdp.x86_64.rpm
openvswitch2.12-devel-2.12.0-12.el8fdp.x86_64.rpm
python3-openvswitch2.12-2.12.0-12.el8fdp.x86_64.rpm
python3-openvswitch2.12-debuginfo-2.12.0-12.el8fdp.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-14818
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXifJttzjgjWX9erEAQj1qA // W4u6XCaD14A4PfQiqVdagtwIrMjUVkDv
C5rtLnXVNgzAwtHTp5l5OY0HxnTItBgdU30ThM / lmF7WWAGRcm5gLcqZAnOHA3zo
rdGBIZEXPDrAUh / Q1QtXracQKeAGGdGInVYJPQY / skAEg8RPS9zuORYM / DfhA8o /
/ 9 / TxqXKZtLYQZNI0qzFuu0w21BONaZ39A1YehxXqb + C + A4hxzc9isMWk + ZmvFMd
8eb3g5p4gQuo + kzmPn7MhKYTF1e8r8lYd41zwWLlQAWXoKunxGIiWXUBl5VhIFK1
LqXi6 / OOeaeiB66N4fnxGfQuudjVJFixIU9NUjnJwYkS6 / VNVYrqtZAU8FE2Ddhq
1OiXYEgv + 1aMoLj7Sjx3P85lH7Uv5Ollr6FQqksZS6C99oQV9irGxn48whlfXuWt
DCxnLDR2Lt4l91B0QkpuQPM1AV9j6 + fp57Rbib1iEWi3pn / wjEwRQ6Gatr7cxbFM
J1mbCM8mo7iRDcXgIefWfBM2lfIXTmLmFr5DT0TX95n6QyGxUrJ0 / F / PzOtdRF4A
z0EaxKCZR081NP43wP5fNLjtcHZTQOsqmswVd3NvJ904W2wfpUKBKJWhwXb0NDlQ
FnUgrpBlS / 0vjTsjmHgljeEwImlNTeMYbOeJManmcSm5NNqX61ux7jlldAfMXKg6
LNapbYHYGzo =
= IdbS
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário