quarta-feira, 12 de fevereiro de 2020
Atualização de segurança de nível importante do openSUSE para o systemd, aviso openSUSE: 2020: 0208-1
Confira !!
Uma atualização que resolve duas vulnerabilidades e tem 12 correções está agora disponível.
Atualização de segurança do openSUSE: Atualização de segurança para o systemd
______________________________________________________________________________
ID do anúncio: openSUSE-SU-2020: 0208-1
Classificação: importante
Referências: # 1084671 # 1092920 # 1106383 # 1133495 # 1151377
# 1154256 # 1155207 # 1155574 # 1156213 # 1156482
# 1158485 # 1159814 # 1161436 # 1162108
Referências cruzadas: CVE-2019-20386 CVE-2020-1712
Produtos afetados:
openSUSE Leap 15.1
______________________________________________________________________________
Uma atualização que resolve duas vulnerabilidades e tem 12 correções
está agora disponivel.
Descrição:
Esta atualização para o systemd corrige os seguintes problemas:
- CVE-2020-1712 (bsc # bsc # 1162108) Corrija uma vulnerabilidade de uso após livre do heap,
quando consultas assíncronas do Polkit foram executadas ao manipular o Dbus
mensagens. Um invasor local sem privilégios poderia ter abusado dessa falha para
travar serviços systemd ou executar código potencialmente e elevar sua
privilégios, enviando mensagens Dbus especialmente criadas.
- Use o pool de servidores suse.pool.ntp.org nas distros do SLE (jsc # SLE-7683)
- libblkid: abre o dispositivo no modo nonblock. (bsc # 1084671)
- udev / cdrom_id: não abra o CD-ROM no modo exclusivo. (bsc # 1154256)
- bus_open vaza sd_event_source quando o udevadm aciona。 (bsc # 1161436
CVE-2019-20386)
- fileio: introduza read_full_virtual_file () para ler arquivos virtuais em
sysfs, procfs (bsc # 1133495 bsc # 1159814)
- fileio: inicialize errno para zero antes de fread ()
- fileio: tente ler um byte demais em read_full_stream ()
- logind: considere as sessões "greeter" adequadas como sessões "display" de um
usuário (bsc # 1158485)
- logind: nunca elege uma sessão que está parando como exibição
- journal: inclui linhas kmsg do processo systemd que exec () nos us
(# 8078)
- udevd: não use monitor após manager_exit ()
- udevd: coloca em maiúsculas as mensagens de log em on_sigchld ()
- udevd: mescla condições para diminuir o recuo
- Revert "udevd: corrige a falha quando os trabalhadores atingem o tempo limite após a saída ser sinalizada
apanhado"
- núcleo: fragmentos de unidades mascaradas não devem ser considerados para
NeedDaemonReload (# 7060) (bsc # 1156482)
- udevd: corrige a falha quando os trabalhadores atingem o tempo limite após a saída ser capturada
- udevd: aguarde os trabalhadores terminarem ao sair (bsc # 1106383)
- Melhorar o suporte à conclusão do bash (bsc # 1155207)
* shell-conclusão: systemctl: não lista unidades de modelo em {re,} start
shell-complete: systemctl: passa a palavra atual para todas as list_unit
* bash-complete: systemctl: passa a unidade parcial atual para a unidade de lista *
(bsc # 1155207)
* bash-complete: systemctl: use systemctl --no-pager
* bash-complete: também sugere arquivos de unidades de modelo
* bash-complete: systemctl: adicione opções e verbos ausentes
* bash-complete: use o primeiro argumento em vez da variável global
(# 6457)
- networkd: VXLan Torna o grupo e a variável remota separadas (bsc # 1156213)
- networkd: vxlan requer Remote = para ser um endereço não multicast (# 8117)
(bsc # 1156213)
- fs-util: vamos evitar strerror desnecessário ()
- fs-util: apresenta o inotify_add_watch_and_warn () helper
- ask-password: melhora a mensagem de log quando o limite de inotify é atingido
(bsc # 1155574)
- shared / install: falhar com -ELOOP pode ser devido ao uso de um alias no
install_error () (bsc # 1151377)
- man: nomes de alias não podem ser usados com o comando enable (bsc # 1151377)
- Adicionar opção de inicialização para não usar swap no início do sistema (jsc # SLE-7689)
- Permitir que o YaST selecione o layout do teclado iraniano (persa, farsi)
(bsc # 1092920)
Esta atualização foi importada do projeto de atualização do SUSE: SLE-15: Update.
Instruções de patch:
Para instalar esta atualização de segurança do openSUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- openSUSE Leap 15.1:
zypper no patch -t openSUSE-2020-208 = 1
Lista de Pacotes:
- openSUSE Leap 15.1 (i586 x86_64):
libsystemd0-234-lp151.26.7.1
libsystemd0-debuginfo-234-lp151.26.7.1
libsystemd0-mini-234-lp151.26.7.1
libsystemd0-mini-debuginfo-234-lp151.26.7.1
libudev-devel-234-lp151.26.7.1
libudev-mini-devel-234-lp151.26.7.1
libudev-mini1-234-lp151.26.7.1
libudev-mini1-debuginfo-234-lp151.26.7.1
libudev1-234-lp151.26.7.1
libudev1-debuginfo-234-lp151.26.7.1
nss-myhostname-234-lp151.26.7.1
nss-myhostname-debuginfo-234-lp151.26.7.1
nss-mymachines-234-lp151.26.7.1
nss-mymachines-debuginfo-234-lp151.26.7.1
nss-systemd-234-lp151.26.7.1
nss-systemd-debuginfo-234-lp151.26.7.1
systemd-234-lp151.26.7.1
systemd-container-234-lp151.26.7.1
systemd-container-debuginfo-234-lp151.26.7.1
systemd-coredump-234-lp151.26.7.1
systemd-coredump-debuginfo-234-lp151.26.7.1
systemd-debuginfo-234-lp151.26.7.1
systemd-debugsource-234-lp151.26.7.1
systemd-devel-234-lp151.26.7.1
systemd-logger-234-lp151.26.7.1
systemd-mini-234-lp151.26.7.1
systemd-mini-container-mini-234-lp151.26.7.1
systemd-mini-container-mini-debuginfo-234-lp151.26.7.1
systemd-mini-coredump-mini-234-lp151.26.7.1
systemd-mini-coredump-mini-debuginfo-234-lp151.26.7.1
systemd-mini-debuginfo-234-lp151.26.7.1
systemd-mini-debugsource-234-lp151.26.7.1
systemd-mini-devel-234-lp151.26.7.1
systemd-mini-sysvinit-234-lp151.26.7.1
systemd-sysvinit-234-lp151.26.7.1
udev-234-lp151.26.7.1
udev-debuginfo-234-lp151.26.7.1
udev-mini-234-lp151.26.7.1
udev-mini-debuginfo-234-lp151.26.7.1
- openSUSE Leap 15.1 (noarch):
systemd-bash-conclusão-234-lp151.26.7.1
systemd-mini-bash-conclusão-234-lp151.26.7.1
- openSUSE Leap 15.1 (x86_64):
libsystemd0-32bit-234-lp151.26.7.1
libsystemd0-32bit-debuginfo-234-lp151.26.7.1
libudev-devel-32bit-234-lp151.26.7.1
libudev1-32bit-234-lp151.26.7.1
libudev1-32bit-debuginfo-234-lp151.26.7.1
nss-myhostname-32bit-234-lp151.26.7.1
nss-myhostname-32bit-debuginfo-234-lp151.26.7.1
nss-mymachines-32bit-234-lp151.26.7.1
nss-mymachines-32bit-debuginfo-234-lp151.26.7.1
systemd-32bit-234-lp151.26.7.1
systemd-32bit-debuginfo-234-lp151.26.7.1
Referências:
https://www.suse.com/security/cve/CVE-2019-20386.html
https://www.suse.com/security/cve/CVE-2020-1712.html
https://bugzilla.suse.com/1084671
https://bugzilla.suse.com/1092920
https://bugzilla.suse.com/1106383
https://bugzilla.suse.com/1133495
https://bugzilla.suse.com/1151377
https://bugzilla.suse.com/1154256
https://bugzilla.suse.com/1155207
https://bugzilla.suse.com/1155574
https://bugzilla.suse.com/1156213
https://bugzilla.suse.com/1156482
https://bugzilla.suse.com/1158485
https://bugzilla.suse.com/1159814
https://bugzilla.suse.com/1161436
https://bugzilla.suse.com/1162108
-
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
linux seguranaça,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário