Uma atualização que resolve 5 vulnerabilidades e tem três correções está agora disponível.
Atualização de segurança do SUSE: Atualização de segurança para o kernel do Linux (Live Patch 0 para SLE 12 SP5)
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 0183-1
Classificação: importante
Referências: # 1103203 # 1149841 # 1151021 # 1153108 # 1153161
# 1157770 # 1160467 # 1160468
Referências cruzadas: CVE-2019-10220 CVE-2019-14835 CVE-2019-14896
CVE-2019-14897 CVE-2019-17133
Produtos afetados:
Patch ao vivo do SUSE Linux Enterprise 12-SP5
______________________________________________________________________________
Uma atualização que resolve 5 vulnerabilidades e tem três correções
está agora disponivel.
Descrição:
Esta atualização para o Linux Kernel 4.12.14-120 corrige vários problemas.
Os seguintes problemas de segurança foram corrigidos:
- CVE-2019-14896: Foi encontrada uma vulnerabilidade de estouro de buffer baseada em heap em
o driver de chip Marvell WiFi. Um invasor remoto pode causar uma negação de
serviço (falha do sistema) ou, possivelmente, executar código arbitrário, quando o
A função lbs_ibss_join_existing é chamada depois que um STA se conecta a um AP
(bsc # 1157157).
- CVE-2019-14897: Um estouro de buffer baseado em pilha foi encontrado no Marvell
Driver de chip WiFi. Um invasor conseguiu causar uma negação de serviço
(falha do sistema) ou, possivelmente, executar código arbitrário, quando um STA trabalha em
Modo IBSS (permite conectar estações juntas sem o uso de um AP)
e se conecta a outro STA (bsc # 1157155).
- CVE-2019-10220: A implementação do CIFS estava vulnerável a um parente
injeção de caminhos nas listas de entradas de diretório (bsc # 1144903).
- CVE-2019-17133: corrigido um estouro de buffer em cfg80211_mgd_wext_giwessid ()
em net / wireless / wext-sme.c, porque a função não rejeitou um longo
SSID IE (bsc # 1153158).
- CVE-2019-14835: uma falha de estouro de buffer foi corrigida no vhost
funcionalidade que converte buffers de virtude em IOVs, registrou o
descritores de buffer durante a migração. Um usuário convidado privilegiado capaz de
passa descritores com comprimento inválido para o host quando a migração é
em andamento, poderiam usar essa falha para aumentar seus privilégios no host
(bsc # 1150112).
- xen / pv: Corrigida uma interrupção de inicialização na qual domain_crash_sync era chamado
entrada.S (bsc # 1153811).
Instruções de patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE Linux Enterprise Live Patching 12-SP5:
zypper no patch -t SUSE-SLE-Live-Patching-12-SP5-2020-183 = 1
Lista de Pacotes:
- Patch do SUSE Linux Enterprise Live 12-SP5 (ppc64le x86_64):
kgraft-patch-4_12_14-120-default-2-3.1
kgraft-patch-4_12_14-120-default-debuginfo-2-3.1
kgraft-patch-SLE12-SP5_Update_0-debugsource-2-3.1
Referências:
https://www.suse.com/security/cve/CVE-2019-10220.html
https://www.suse.com/security/cve/CVE-2019-14835.html
https://www.suse.com/security/cve/CVE-2019-14896.html
https://www.suse.com/security/cve/CVE-2019-14897.html
https://www.suse.com/security/cve/CVE-2019-17133.html
https://bugzilla.suse.com/1103203
https://bugzilla.suse.com/1149841
https://bugzilla.suse.com/1151021
https://bugzilla.suse.com/1153108
https://bugzilla.suse.com/1153161
https://bugzilla.suse.com/1157770
https://bugzilla.suse.com/1160467
https://bugzilla.suse.com/1160468
_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
http://lists.suse.com/mailman/listinfo/sle-security-updates
Fonte
Até a próxima !!
Nenhum comentário:
Postar um comentário