FERRAMENTAS LINUX: Atualização de nível importante de segurança da Red Hat para o kernel-rt e atualização de correção de bug

terça-feira, 4 de fevereiro de 2020

Atualização de nível importante de segurança da Red Hat para o kernel-rt e atualização de correção de bug




Confira !!


Uma atualização para o kernel-rt agora está disponível para o Red Hat Enterprise Linux 8. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: segurança do kernel-rt e atualização de correção de bug
ID do comunicado: RHSA-2020: 0328-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0328
Data de emissão: 2020-02-04
Nomes do CVE: CVE-2019-14814 CVE-2019-14815 CVE-2019-14816
                   CVE-2019-14895 CVE-2019-14898 CVE-2019-14901
                   CVE-2019-17666 CVE-2019-19338
==================================================== ===================

1. Resumo:

Uma atualização para o kernel-rt está agora disponível para o Red Hat Enterprise Linux 8.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Tempo Real do Red Hat Enterprise Linux (v. 8) - x86_64
Red Hat Enterprise Linux em Tempo Real para NFV (v. 8) - x86_64

3. Descrição:

Os pacotes kernel-rt fornecem o Kernel Linux em Tempo Real, que permite
ajuste fino para sistemas com requisitos de determinismo extremamente altos.

Correção (s) de segurança:

* kernel: heap overflow na função mwifiex_update_vs_ie () do Marvell WiFi
driver (CVE-2019-14816)

* kernel: estouro de buffer baseado em heap em mwifiex_process_country_ie ()
função em drivers / net / wireless / marvell / mwifiex / sta_ioctl.c
(CVE-2019-14895)

* kernel: estouro de heap em marvell / mwifiex / tdls.c (CVE-2019-14901)

* kernel: rtl_p2p_noa_ie em drivers / net / wireless / realtek / rtlwifi / ps.c em
o kernel do Linux não possui uma determinada verificação de limite superior, levando a um buffer
estouro (CVE-2019-17666)

* kernel: heap overflow na função mwifiex_set_uap_rates () do Marvell Wifi
Driver que leva ao DoS (CVE-2019-14814)

* kernel: heap-overflow na função mwifiex_set_wmm_params () do Marvell
Driver WiFi levando a DoS (CVE-2019-14815)

* kernel: correção incompleta para condição de corrida entre
mmget_not_zero () / get_task_mm () e core dumping no CVE-2019-11599
(CVE-2019-14898)

* Kernel: KVM: exportar MSR_IA32_TSX_CTRL para convidado - correção incompleta para TAA
(CVE-2019-11135) (CVE-2019-19338)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

Correção (s) de bug:

* kernel-rt: atualize a árvore de origem RT para a árvore de origem RHEL-8.1.z2
(BZ # 1780326)

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

O sistema deve ser reiniciado para que esta atualização entre em vigor.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1744130 - kernel CVE-2019-14814: estouro de pilha na função mwifiex_set_uap_rates () do Marvell Wifi Driver que leva ao DoS
1744137 - kernel CVE-2019-14815: heap-overflow na função mwifiex_set_wmm_params () do driver Marvell WiFi que leva ao DoS
1744149 - kernel CVE-2019-14816: estouro de pilha na função mwifiex_update_vs_ie () do driver Marvell WiFi
1763690 - O kernel CVE-2019-17666: rtl_p2p_noa_ie em drivers / net / wireless / realtek / rtlwifi / ps.c no kernel Linux não possui uma determinada verificação de limite superior, levando a um estouro de buffer
1773519 - kernel CVE-2019-14901: estouro de heap em marvell / mwifiex / tdls.c
1774671 - kernel CVE-2019-14898: correção incompleta para a condição de corrida entre mmget_not_zero () / get_task_mm () e dumping no núcleo no CVE-2019-11599
1774870 - kernel CVE-2019-14895: estouro de buffer baseado em heap na função mwifiex_process_country_ie () nos drivers / net / wireless / marvell / mwifiex / sta_ioctl.c
1781514 - CVE-2019-19338 Kernel: KVM: exportar MSR_IA32_TSX_CTRL para convidado - correção incompleta para TAA (CVE-2019-11135)

6. Lista de Pacotes:

Tempo Real do Red Hat Enterprise Linux para NFV (v. 8):

Fonte:
kernel-rt-4.18.0-147.5.1.rt24.98.el8_1.src.rpm

x86_64:
kernel-rt-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-core-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-core-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-debuginfo-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-devel-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-kvm-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-kvm-debuginfo-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-modules-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-modules-extra-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debuginfo-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-devel-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-kvm-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-kvm-debuginfo-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-modules-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-modules-extra-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm

Tempo Real do Red Hat Enterprise Linux (v. 8):

Fonte:
kernel-rt-4.18.0-147.5.1.rt24.98.el8_1.src.rpm

x86_64:
kernel-rt-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-core-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-core-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-debuginfo-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-devel-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-kvm-debuginfo-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-modules-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debug-modules-extra-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debuginfo-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-devel-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-kvm-debuginfo-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-modules-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm
kernel-rt-modules-extra-4.18.0-147.5.1.rt24.98.el8_1.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-14814
https://access.redhat.com/security/cve/CVE-2019-14815
https://access.redhat.com/security/cve/CVE-2019-14816
https://access.redhat.com/security/cve/CVE-2019-14895
https://access.redhat.com/security/cve/CVE-2019-14898
https://access.redhat.com/security/cve/CVE-2019-14901
https://access.redhat.com/security/cve/CVE-2019-17666
https://access.redhat.com/security/cve/CVE-2019-19338
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXjkwt9zjgjWX9erEAQjsphAAiXO / oJO / pvfPUDw3x3NJhCj7GxabuPsK
NI1asmmJCR9AO3dVyW + Oi2VEd3AuNGZNcyZPjUuOmW4zCCO3Yj29 + Lz3Xz1Q7g / 4
L4EUUKBvtxEVATwqh9UE5ix2eV4vyXJUiOAVwl / zPifumsFus6r + tv27RL30nT0Q
/ 8iAw5FfqSkoSUgp9oyNV3D + Kgudok + QctSrsCy83qrDf7AJH4 / VwNIwRPB7DNBn
gW48goMz2mlL3LP4rD6oMCbSqOOTfsQTMMWS22zNKvUlV + CWxdQTRKV55gYxwsxD
rJFWeDNC6CRapXVcqIUi9HEnGHQTnL9Arso8zO1tv0DrIHMolGvsR1 + N82C3iwX9
fYjV5 / UA9GAc94lIMoNRyGd1J0aKRpK2hIGyzOuAFbR4svcR9P6VccChf5jF7ZF6
pucA9jmloWZIEPIXXoz13Qzl58ZBGeteJeoYnHpGGq / pMQgWqbrfjF1ECaQLfdGg
XnrRPCTuF0sJzvo7uIW / nAn9WJtEY9MDMOBYOJeH7DiKGq0sRgqktSy51RFTYotk
i73xq17ZGlusP8yLf7ak2kBiVgvppwTKkvHhQiaXBPW8MBf4LBzv / E1 / 3dxmjymj
WGzDfK + 3volOgwNmNsddOvrts6X2yPp7gX8lGtvBAbJCI5Dn + 3nJiJWf4NU2Xj + h
L4 // 7TSA + Zo =
= Gjey
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTMLc351ab580cc6dff1912affc842f49c7e13% https: //www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário