FERRAMENTAS LINUX: Atualização de segurança do Mageia para o Kernel, aviso Mageia 2020-0110

sábado, 29 de fevereiro de 2020

Atualização de segurança do Mageia para o Kernel, aviso Mageia 2020-0110


Confira !!



Esta atualização é baseada na versão 5.5.6 upstream e corrige a seguinte vulnerabilidade de segurança: Foi detectada uma falha na maneira como o hipervisor KVM tratava a emulação de instruções para o convidado L2 quando a virtualização aninhada (= 1) está ativada. No
MGASA-2020-0110 - Pacotes de kernel atualizados corrigem vulnerabilidade de segurança

Data de publicação: 29 Feb 2020
URL: https://advisories.mageia.org/MGASA-2020-0110.html
Tipo: segurança
Lançamentos da Mageia afetados: 7
CVE: CVE-2020-2732

Esta atualização é baseada no upstream 5.5.6 e corrige pelo menos o seguinte
vulnerabilidade de segurança:

Foi encontrada uma falha na maneira como o hypervisor KVM lidava com a emulação de instruções
para o convidado L2 quando a virtualização aninhada (= 1) está ativada. No
Emulação de instruções, o convidado L2 pode induzir o hipervisor L0 a
acessando bits sensíveis do hipervisor L1. Um convidado L2 poderia usar isso
falha para acessar informações potencialmente do hipervisor L1
(CVE-2020-2732).

Outras correções adicionais nesta atualização:
- uma correção para radeon quebrado em 32 bits (nº 26237)
- iwlwifi quebrado para alguns (nº 26248)
- uma correção de bug para otimização de canal suportada na atualização 5.5.4

Para outras correções upstream nesta atualização, consulte os changelogs mencionados.

Referências:
- https://bugs.mageia.org/show_bug.cgi?id=26258
- https://bugs.mageia.org/show_bug.cgi?id=26237
- https://bugs.mageia.org/show_bug.cgi?id=26248
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.5
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.6
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2732

SRPMS:
- 7 / core / kernel-5.5.6-2.mga7
- 7 / core / kmod-virtualbox-6.0.18-4.mga7
- 7 / core / kmod-xtables-addons-3.8-4.mga7


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário