domingo, 15 de março de 2020
Atualização de segurança de nível moderado do SUSE para o kerne Linux, aviso SUSE: 2020: 0688-1
Confira !!
Uma atualização que resolve três vulnerabilidades e tem 84 correções está agora disponível.
Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 0688-1
Classificação: moderado
Referências: # 1050549 # 1051510 # 1061840 # 1065600 # 1065729
# 1071995 # 1088810 # 1105392 # 1111666 # 1112178
# 1112504 # 1114279 # 1118338 # 1133021 # 1133147
# 1140025 # 1142685 # 1144162 # 1157424 # 1157480
# 1157966 # 1158013 # 1159271 # 1160218 # 1160979
# 1161360 # 1161702 # 1161907 # 1162557 # 1162617
# 1162618 # 1162619 # 1162623 # 1162928 # 1162943
# 1163206 # 1163383 # 1163384 # 1163762 # 1163774
# 1163836 # 1163840 # 1163841 # 1163842 # 1163843
# 1163844 # 1163845 # 1163846 # 1163849 # 1163850
# 1163851 # 1163852 # 1163853 # 1163855 # 1163856
# 1163857 # 1163858 # 1163859 # 1163860 # 1163861
# 1163862 # 1163863 # 1163867 # 1163869 # 1163880
# 1163971 # 1164051 # 1164069 # 1164098 # 1164115
# 1164314 # 1164315 # 1164388 # 1164471 # 1164598
# 1164632 # 1164705 # 1164712 # 1164727 # 1164728
# 1164729 # 1164730 # 1164731 # 1164732 # 1164733
# 1164734 # 1164735
Referências cruzadas: CVE-2020-2732 CVE-2020-8648 CVE-2020-8992
Produtos afetados:
Módulo SUSE Linux Enterprise para Realtime 15-SP1
SUSE Linux Enterprise Module para Ferramentas de desenvolvimento abertas do Buildservice 15-SP1
______________________________________________________________________________
Uma atualização que resolve três vulnerabilidades e possui 84
correções já está disponível.
Descrição:
O kernel-RT do SUSE Linux Enterprise 15-SP1 foi atualizado para 4.12.14 para
receba várias correções de segurança e bug.
Os seguintes erros de segurança foram corrigidos:
- CVE-2020-8992: corrigido um problema no ext4_protect_reserved_inode no
fs / ext4 / block_validity.c que permitia que invasores causassem um bloqueio suave
por meio de um tamanho de diário criado (número bsc # 1164069).
- CVE-2020-8648: corrigida uma vulnerabilidade de uso após livre no
Função n_tty_receive_buf_common em drivers / tty / n_tty.c (código bsc # 1162928).
- CVE-2020-2732: corrigido um problema que afeta as CPUs Intel em que um convidado L2 pode
enganar o hipervisor L0 para acessar recursos L1 sensíveis
(bsc # 1163971).
Os seguintes erros não relacionados à segurança foram corrigidos:
- ACPI: PM: evite anexar o domínio PM da ACPI a determinados dispositivos
(bsc # 1051510).
- ACPI / vídeo: adicione uma peculiaridade force_none ao Dell OptiPlex 9020M (bsc # 1051510).
- ACPI: video: não exporte uma interface de luz de fundo que não esteja funcionando no MSI
Placas MS-7721 (bsc # 1051510).
- ACPI: watchdog: permite desativar o WDAT na inicialização (bsc # 1162557).
- ACPI / watchdog: corrige falha de inicialização com regiões de registro sobrepostas
(bsc # 1162557).
- ACPI / watchdog: defina o tempo limite padrão no probe (bsc # 1162557).
- ALSA: dummy: Corrija o loop de formato PCM na saída proc (bsc # 1111666).
- ALSA: hda: adicione o ID do JasperLake PCI e o codec vid (bsc # 1111666).
- ALSA: hda: limpe o status RIRB antes de ler WP (bsc # 1111666).
- ALSA: hda: hdmi - adicione o suporte Tigerlake (bsc # 1111666).
- ALSA: hda / hdmi - Limpe as verificações de correção específicas da plataforma Intel
(bsc # 1111666).
- ALSA: hda: hdmi - configuração de pinos fixos no Tigerlake (bsc # 1111666).
- ALSA: hda / realtek - Foi corrigido um microfone de fone de ouvido da plataforma HP ALC671
suportado (bsc # 1111666).
- ALSA: hda / realtek - Corrija a saída silenciosa no MSI-GL73 (git-fixes).
- ALSA: hda: redefina o fluxo se o bit DMA RUN não estiver limpo (bsc # 1111666).
- ALSA: hda: use scnprintf () para imprimir textos para sysfs / procfs
(git-fixes).
- ALSA: seq: evite acesso simultâneo a sinalizadores de fila (git-fixes).
- ALSA: seq: corrige o acesso simultâneo à fila / hora atual da fila (git-fixes).
- ALSA: usb-audio: aplique uma peculiaridade da taxa de amostra para o Audioengine D1 (git-fixes).
- ALSA: usb-audio: corrige endianess na validação do descritor (bsc # 1111666).
- arm64: reverta o suporte para mapeamentos de usuário somente execução (bsc # 1160218).
- ASoC: sun8i-codec: correção de configuração do formato de dados DAI (git-fixes).
- ata: ahci: adicione desligamento para congelar os recursos de hardware do ahci
(bsc # 1164388).
- bcache: adicione o comentário do código bch_keylist_pop () e bch_keylist_pop_front ()
(bsc # 1163762).
- bcache: adicione comentários de código para state-> pool em __btree_sort ()
(bsc # 1163762).
- bcache: adicione comentários de código em bch_btree_leaf_dirty () (bsc # 1163762).
- bcache: adicione cond_resched () em __bch_cache_cmp () (bsc # 1163762).
- bcache: adicione a interface sysfs idle_max_writeback_rate (bsc # 1163762).
- bcache: adicione mensagens de erro mais precisas em read_super () (bsc # 1163762).
- bcache: adicione opções de política de cache readahead via interface sysfs
(bsc # 1163762).
- bcache: pelo menos tente reduzir 1 nó em bch_mca_scan () (bsc # 1163762).
- bcache: evite a descarga desnecessária de nós btree em btree_flush_write ()
(bsc # 1163762).
- bcache: verifique o valor de retorno de prio_read () (bsc # 1163762).
- bcache: comentários de código excluídos para código morto em bch_data_insert_keys ()
(bsc # 1163762).
- bcache: não exporte símbolos (bsc # 1163762).
- bcache: tipo de explicidade convertido em bset_bkey_last () (bsc # 1163762).
- bcache: corrija um problema de ativação perdida causado por mca_cannibalize_lock
(bsc # 1163762).
- bcache: Corrija um código de erro em bch_dump_read () (bsc # 1163762).
- bcache: corrija o deadlock no bcache_allocator (bsc # 1163762).
- bcache: corrige o uso incorreto do tipo de dados em btree_flush_write ()
(bsc # 1163762).
- bcache: corrige corrupção de memória em bch_cache_accounting_clear ()
(bsc # 1163762).
- bcache: corrija o aviso do verificador estático em bcache_device_free () (bsc # 1163762).
- bcache: ignora os sinais pendentes ao criar encadeamentos gc e alocador
(bsc # 1163762, bsc # 1112504).
- bcache: imprime chaves e escritas em trace_bcache_btree_write (bsc # 1163762).
- bcache: colha c-> btree_cache_freeable da cauda em bch_mca_scan ()
(bsc # 1163762).
- bcache: colhe da cauda de c-> btree_cache em bch_mca_scan () (bsc # 1163762).
- bcache: remova a macro nr_to_fifo_front () (bsc # 1163762).
- bcache: remove o membro acessado da estrutura btree (bsc # 1163762).
- bcache: remova os cflags extras para request.o (bsc # 1163762).
- bcache: Revert "bcache: reduza o cache do nó btree após bch_btree_check ()"
(bsc # 1163762, bsc # 1112504).
- blk-mq: evita o estouro de buffer sysfs com muitos núcleos de CPU
(bsc # 1163840).
- blk-mq: verifique se a quebra de linha pode ser impressa (bsc # 1164098).
- Bluetooth: corrija a condição de corrida em hci_release_sock () (bsc # 1051510).
- Btrfs: não bloqueie duas vezes o subvol_sem para renomear troca
(bsc # 1162943).
- Btrfs: corrige loop infinito durante operações fsync após renomear
(bsc # 1163383).
- Btrfs: corrija a corrida entre adicionar e colocar elementos seq de modificação de árvore e
nós (bsc # 1163384).
- cdrom: respeita os recursos do dispositivo durante a ação de abertura (boo # 1164632).
- chardev: evite o potencial uso após livre em 'chrdev_open ()' (bsc # 1163849).
- cifs: exibe a opção de montagem fixa para sec = krb5i (bsc # 1161907).
- clk: mmp2: corrige a ordem dos pais do timer mux (bsc # 1051510).
- clk: qcom: rcg2: Não trava se nosso pai não puder ser encontrado; retornar um
erro (bsc # 1051510).
- clk: sunxi-ng: adicione notificadores mux e pll para o relógio da CPU A64 (bsc # 1051510).
- clk: tegra: marca o relógio do fusível como crítico (bsc # 1051510).
- clocksource: Previne double add_timer_on () para watchdog_timer
(bsc # 1051510).
- closures: corrija uma corrida ao acordar a partir de encerramento_sync (bsc # 1163762).
- Documentação: Documento arm64 kpti control (bsc # 1162623).
- drm / amd / display: treinar dongles novamente quando SINK_COUNT se tornar diferente de zero
(bsc # 1111666).
- drm / amdgpu: adicione a descrição do parâmetro da função em 'amdgpu_gart_bind'
(bsc # 1051510).
- drm / amdgpu: remove 4 conjuntos, mas a variável não usada
amdgpu_atombios_get_connector_info_from_object_table (bsc # 1051510).
- drm / amdgpu: remova sempre comparações falsas em
'amdgpu_atombios_i2c_process_i2c_ch' (bsc # 1051510).
- drm / amdgpu: remove o conjunto, mas não usa a variável 'amdgpu_connector'
(bsc # 1051510).
- drm / amdgpu: remove o conjunto, mas não usa a variável 'dig' (bsc # 1051510).
- drm / amdgpu: remove o conjunto, mas não usa a variável 'dig_connector'
(bsc # 1051510).
- drm / amdgpu: remove o conjunto, mas não usa a variável 'mc_shared_chmap'
(bsc # 1051510).
- drm / amdgpu: remove a variável 'mc_shared_chmap' definida mas não usada
'gfx_v6_0.c' e 'gfx_v7_0.c' (bsc # 1051510).
- drm: bridge: dw-hdmi: constify copied structure (bsc # 1051510).
- drm / nouveau: corrige o erro de copiar e colar no nouveau_fence_wait_uevent_handler
(bsc # 1051510).
- drm / nouveau / secboot / gm20b: inicializa o ponteiro em gm20b_secboot_new ()
(bsc # 1051510).
- drm / rockchip: lvds: corrige o recuo de um #define (bsc # 1051510).
- drm / vmwgfx: evita vazamento de memória em vmw_cmdbuf_res_add (bsc # 1051510).
- Ative CONFIG_BLK_DEV_SR_VENDOR (vaia # 1164632).
- enic: evita acordar filas de TX interrompidas durante a redefinição do watchdog
(bsc # 1133147).
- ext2: verifique err quando parcial! = NULL (bsc # 1163859).
- ext4: verifique se há entradas de diretório muito próximas ao fim do bloco (bsc # 1163861).
- ext4: corrija um erro no ext4_wait_for_tail_page_commit (bsc # 1163841).
- ext4: corrige erros de soma de verificação com diretórios indexados (bsc # 1160979).
- ext4: corrigir deadlock alocando a página de devolução criptográfica do mempool
(bsc # 1163842).
- ext4: corrige falha de montagem com cota configurada como módulo (bsc # 1164471).
- ext4: corrige a falha de montagem com a cota configurada como módulo (bsc # 1164471).
- ext4: melhore a explicação de uma falha de montagem causada por uma configuração incorreta
kernel (bsc # 1163843).
- ext4, jbd2: garanta pânico ao interromper com zero de erro (bsc # 1163853).
- corrige a regressão autofs causada por alterações follow_managed () (bsc # 1159271).
- corrija a corrida de caminho rápido dget_parent () (bsc # 1159271).
- fscrypt: não defina a política para um diretório morto (bsc # 1163846).
- fs / namei.c: corrija as barreiras que faltam ao verificar a positividade (bsc # 1159271).
- fs / namei.c: envia a verificação de positividade para follow_managed () (bsc # 1159271).
- fs / open.c: permite abrir apenas arquivos regulares durante execve ()
(bsc # 1163845).
- ftrace: Adicione um comentário para o código aberto de rcu_dereference_sched ()
(git-fixes).
- ftrace: protege ftrace_graph_hash com ftrace_sync (git-fixes).
- genirq / proc: retorna o código de erro adequado quando irq_set_affinity () falha
(bnc # 1105392).
- gtp: evite hashtable de tamanho zero (networking-stable-20_01_01).
- gtp: não permite adicionar contexto duplicado de tid e ms_addr pdp
(estável na rede-20_01_01).
- gtp: corrige um uso após livre em ipv4_pdp_find ()
(estável na rede-20_01_01).
- gtp: corrige a condição incorreta em gtp_genl_dump_pdp ()
(estável na rede-20_01_01).
- hotplug / drc-info: adicione código para pesquisar ibm, propriedade drc-info (bsc # 1157480
ltc # 181028).
- hv_netvsc: corrige o uso do deslocamento em netvsc_send_table () (bsc # 1164598).
- hv_netvsc: corrige o deslocamento send_table no caso de um bug do host (bsc # 1164598).
- hv_netvsc: corrige tx_table init em rndis_set_subchannel () (bsc # 1164598).
- hv_netvsc: corrige redefinição indesejada de rx_table (bsc # 1164598).
- hwmon: (k10temp) Adicione suporte para a família AMD 17h, CPUs modelo 70h
(bsc # 1163206).
- hwmon: (pmbus / ltc2978) Corrija a pesquisa de PMBus das definições de MFR_COMMON
(bsc # 1051510).
- iommu / amd: corrige o excesso de contador de perf IOMMU durante o init (bsc # 1162617).
- iommu / arm-smmu-v3: preencha o campo VMID para CMDQ_OP_TLBI_NH_VA
(bsc # 1164314).
- iommu / io-pgtable-arm: corrige a manipulação de corrida em split_blk_unmap ()
(bsc # 1164115).
- iwlwifi: não gere erro ao tentar remover o IGTK (bsc # 1051510).
- iwlwifi: mvm: corrija a verificação NVM para dispositivos 3168 (bsc # 1051510).
- jbd2: limpe o sinalizador JBD2_ABORT antes do journal_reset para atualizar as informações da cauda do log
ao carregar o diário (bsc # 1163862).
- jbd2: não limpe o sinalizador BH_Mapped ao esquecer um buffer de metadados
(bsc # 1163836).
- jbd2: corrige o possível estouro em jbd2_log_space_left () (bsc # 1163860).
- jbd2: certifique-se de que ESHUTDOWN seja gravado no superbloco do diário
(bsc # 1163863).
- jbd2: move a limpeza do sinalizador b_modified para journal_unmap_buffer ()
(bsc # 1163880).
- jbd2: alterna para usar jbd2_journal_abort () quando falha ao enviar o arquivo
confirmar o registro (bsc # 1163852).
- kabi / severities: lista de permissões rpaphp_get_drc_props (bsc # 1157480 ltc # 181028).
- kconfig: corrige dependência quebrada no arquivo .config gerado pelo randconfig
(bsc # 1051510).
- kernel-binary.spec.in: não recomenda firmware para kvmsmall e azure
sabor (vaia # 1161360).
- KVM: limpe __kvm_gfn_to_hva_cache_init () e seus chamadores
(bsc # 1133021).
- KVM: corrija gadgets spectrev1 (bsc # 1164705).
- KVM: PPC: Book3S HV: vCPU de inicialização se a criação do vcore falhar (bsc # 1061840).
- KVM: PPC: Book3S PR: Fix -Werror = falha de construção do tipo retorno (bsc # 1061840).
- KVM: PPC: Book3S PR: página compartilhada gratuita se a inicialização do mmu falhar
(bsc # 1061840).
- KVM: SVM: substitui a máscara MMIO padrão se a criptografia de memória estiver ativada
(bsc # 1162618).
- KVM: x86: proteja os cálculos de índices baseados em DR do Spectre-v1 / L1TF
ataques (bsc # 1164734).
- KVM: x86: Protege ioapic_read_indirect () contra ataques Spectre-v1 / L1TF
(bsc # 1164728).
- KVM: x86: Proteger ioapic_write_indirect () contra ataques Spectre-v1 / L1TF
(bsc # 1164729).
- KVM: x86: protege kvm_hv_msr_ [get | set] _crash_data () do Spectre-v1 / L1TF
ataques (bsc # 1164712).
- KVM: x86: Proteger kvm_lapic_reg_write () contra ataques Spectre-v1 / L1TF
(bsc # 1164730).
- KVM: x86: Proteja os cálculos de índice baseados em MSR do Spectre-v1 / L1TF
ataques em x86.c (bsc # 1164733).
- KVM: x86: protege cálculos de índices baseados em MSR em
fixed_msr_to_seg_unit () dos ataques Spectre-v1 / L1TF (bsc # 1164731).
- KVM: x86: protege os cálculos de índice baseados em MSR em pmu.h contra
Ataques Spectre-v1 / L1TF (bsc # 1164732).
- KVM: x86: protege o pmu_intel.c dos ataques Spectre-v1 / L1TF (bsc # 1164735).
- KVM: x86: protege x86_decode_insn dos ataques Spectre-v1 / L1TF
(bsc # 1164705).
- KVM: x86: refatorie picdev_write () para impedir ataques Spectre-v1 / L1TF
(bsc # 1164727).
- lcoking / rwsem: adicione ACQUIRE ausente ao loop de suspensão do read_slowpath
(bsc # 1050549).
- lib: crc64: inclua <linux / crc64.h> para 'crc64_be' (bsc # 1163762).
- lib / scatterlist.c: ajusta a indentação em __sg_alloc_table (bsc # 1051510).
- lib / test_kasan.c: corrige vazamento de memória em kmalloc_oob_krealloc_more ()
(bsc # 1051510).
- livepatch / samples / selftest: use a API klp_shadow_alloc () corretamente
(bsc # 1071995).
- livepatch / selftest: Limpe os nomes das variáveis de sombra e digite
(bsc # 1071995).
- locking / rwsem: Impede o decréscimo da contagem de leitores antes do incremento
(bsc # 1050549).
- mac80211: Corrija a proteção de reprodução TKIP imediatamente após a configuração da chave
(bsc # 1051510).
- mac80211: mesh: restrinja a métrica do tempo de antena a plinks estabelecidos em pares
(bsc # 1051510).
- md / raid0: corrige o estouro do buffer na impressão de depuração (bsc # 1164051).
- mídia: af9005: variável não inicializada impressa (bsc # 1051510).
- media: cec: as mensagens bcast somente CEC 2.0 foram ignoradas (git-fixes).
- media: digitv: não continue se o estado do controle remoto não puder ser lido
(bsc # 1051510).
- media: dvb-usb / dvb-usb-urb.c: inicialize o actlen para 0 (bsc # 1051510).
- media: exynos4-is: corrige a ordem de dev mdev e v4l2 incorreta no caminho do erro
(git-fixes).
- media: gspca: zero usb_buf (bsc # 1051510).
- media: iguanair: corrija a verificação de sanidade do terminal (bsc # 1051510).
- media: ov6650: corrige o alinhamento do retângulo de corte não retornado (git-fixes).
- media: ov6650: corrige o uso incorreto do espaço de cores JPEG (git-fixes).
- media: pulse8-cec: corrige a chamada perdida cec_transmit_attempt_done ().
- media: uvcvideo: Evite cadeias de entidades cíclicas devido a USB malformado
descritores (bsc # 1051510).
- media / v4l2-core: deixa as páginas sujas ao liberar buffers de DMA
(bsc # 1051510).
- media: v4l2-rect.h: corrige os ajustes superior / esquerdo de v4l2_rect_map_inside ()
(bsc # 1051510).
- mfd: da9062: corrige a sequência compatível com watchdog (bsc # 1051510).
- mfd: dln2: Mais verificação de integridade para terminais (bsc # 1051510).
- mfd: rn5t618: Marque o registro de controle ADC volátil (bsc # 1051510).
- mmc: spi: alterna a polaridade do SPI, não a codifique (código ns 1051510).
- mod_devicetable: corrige o formato do módulo PHY (networking-stable-19_12_28).
- mtd: corrige o valor retornado incoerente mtd_oobavail () (bsc # 1051510).
- namei: retorna apenas -ECHILD a partir de follow_dotdot_rcu () (bsc # 1163851).
- net: adicione sendmsg_locked e sendpage_locked a af_inet6 (bsc # 1144162).
- net: dst: força o alinhamento de 4 bytes de dst_metrics
(estável em rede-19_12_28).
- net: ena: corrige o mau comportamento do manipulador napi quando o orçamento da napi é zero
(estável na rede-20_01_01).
- net: hisilicon: corrige um erro causado por bytes incorretos
(estável em rede-19_12_28).
- net: nfc: nci: corrija um possível erro de suspensão no contexto atômico em
nci_uart_tty_receive () (estável na rede-19_12_28).
- net: qlogic: corrige caminhos de erro em ql_alloc_large_buffers ()
(estável em rede-19_12_28).
- net: sched: correto bloqueio de porta de flor (git-fixes).
- net: usb: lan78xx: Corrigir suspender / retomar erro de acesso ao registro PHY
(estável em rede-19_12_28).
- novo ajudante: lookup_positive_unlocked () (bsc # 1159271).
- nvme: corrija a ordem dos parâmetros para nvme_get_log em nvme_get_fw_slot_info
(bsc # 1163774).
- PCI: adicione DMA alias peculiar para Intel VCA NTB (bsc # 1051510).
- PCI: não desabilite as barras de ponte ao atribuir recursos de barramento
(bsc # 1051510).
- PCI / IOV: corrija o vazamento de memória em pci_iov_add_virtfn () (git-fixes).
- PCI: rpaphp: adicione suporte a drc-info para registro de slot de hotplug
(bsc # 1157480 ltc # 181028).
- PCI: rpaphp: anotar e alterar corretamente as propriedades DRC de troca de bytes
(bsc # 1157480 ltc # 181028).
- PCI: rpaphp: evite um aviso às vezes não inicializado (bsc # 1157480
ltc # 181028).
- PCI: rpaphp: corresponde corretamente ao ibm, my-drc-index e drc-name ao usar
drc-info (bsc # 1157480 ltc # 181028).
- PCI: rpaphp: não confie no recurso de firmware para sugerir suporte a drc-info
(bsc # 1157480 ltc # 181028).
- PCI: rpaphp: corrige o ponteiro para a primeira entrada de informações drc (bsc # 1157480
ltc # 181028).
- PCI / switchtec: corrija vep_vector_number na largura da leitura (bsc # 1051510).
- percpu: varaibles descriptografados separados a qualquer momento podem ser habilitados
(bsc # 1114279).
- perf / x86 / intel: corrige um período impreciso na opção de contexto para recarregar automaticamente
(bsc # 1164315).
- powerpc: evite ajustar o memory_limit para capturar a memória do kernel
reserva (bsc # 1140025 ltc # 176086).
- powerpc: ative o suporte para ibm, propriedade drc-info devtree (bsc # 1157480
ltc # 181028).
- powerpc / papr_scm: Corrija o vazamento de 'bus_desc.provider_name' em alguns caminhos
(bsc # 1142685 ltc # 179509).
- powerpc / pseries: adicione suporte a DLP da cpu para a propriedade drc-info
(bsc # 1157480 ltc # 181028).
- powerpc / pseries: Avança pfn se a seção não estiver presente no
lmb_is_removable () (bsc # 1065729).
- powerpc / pseries: permite não ter ibm,
hypertas-functions :: hcall-multi-tec para DDW (bsc # 1065729).
- powerpc / pseries: ative o suporte para ibm, propriedade drc-info (bsc # 1157480
ltc # 181028).
- powerpc / pseries: corrige a análise de valor drc_index_start incorreta da entrada drc-info
(bsc # 1157480 ltc # 181028).
- powerpc / pseries: corrige os mapeamentos drc-info do cpus lógico para o drc-index
(bsc # 1157480 ltc # 181028).
- powerpc / pseries: Corrija o vector5 na tabela de vetores da arquitetura ibm
(bsc # 1157480 ltc # 181028).
- powerpc / pseries / hotplug-memory: Altere a variável rc para bool (bsc # 1065729).
- powerpc / pseries: reverta o suporte para a propriedade ibm, drc-info devtree
(bsc # 1157480 ltc # 181028).
- powerpc / pseries / vio: corrige o aviso de refcount de uso após liberação iommu_table
(bsc # 1065729).
- powerpc: reserva memória para o kernel de captura após o início de enormes páginas
(bsc # 1140025 ltc # 176086).
- powerpc / tm: corrige a limpeza do MSR [TS] na corrente ao recuperar o sinal
entrega (bsc # 1118338 ltc # 173734).
- alimentação: fornecimento: ltc2941-battery-gauge: fix use use after free (bsc # 1051510).
- pseries / drc-info: pesquise propriedades DRC para índices de CPU (bsc # 1157480
ltc # 181028).
- pstore / ram: escreva novos lixões para iniciar as zonas recicladas (bsc # 1051510).
- pwm: omap-dmtimer: remova o chip PWM no .remove antes de fazê-lo
não funcional (correções de git).
- pwm: remove a variável definida, mas não definida, 'pwm' (git-fixes).
- pxa168fb: corrige a função usada para liberar alguma memória em um erro
(bsc # 1114279)
- qede: corrige a configuração multicast do mac (networking-stable-19_12_28).
- qmi_wwan: adicione suporte ao Quectel RM500Q (bsc # 1051510).
- quota: verifique se a cota não está suja antes do lançamento (bsc # 1163858).
- quota: corrija livelock em dquot_writeback_dquots (bsc # 1163857).
- r8152: obtenha a configuração padrão do WOL antes de inicializar (bsc # 1051510).
- regulator: Corrija o valor de retorno do stub _set_load () (bsc # 1051510).
- regulator: rk808: nível mais baixo de registro em GPIOs opcionais não está disponível
(bsc # 1051510).
- reiserfs: corrige o vazamento de memória da cadeia de dispositivos do diário (bsc # 1163867).
- reiserfs: corrige desbloqueio espúrio no tratamento de erros reiserfs_fill_super ()
(bsc # 1163869).
- Reverter "bloqueio / pvqspinlock: não espere se a vCPU for antecipada"
(bsc # 1050549).
- rpm / kabi.pl: suporta novo (> = 5.4) Formato Module.symvers (novo símbolo
campo de espaço para nome)
- rpm / kernel-binary.spec.in: Conflito com powerpc-utils muito antigos
(jsc # ECO-920, jsc # SLE-11054, jsc # SLE-11322).
- rpm / kernel-binary.spec.in: substitua o Novell pelo SUSE
- rtc: cmos: para de usar o IRQ compartilhado (bsc # 1051510).
- rtc: hym8563: Retorna -EINVAL se o tempo for conhecido como inválido
(bsc # 1051510).
- rtlwifi: corrige o MAX MPDU do recurso VHT (git-fixes).
- rtlwifi: remova ponto e vírgula redundante em wifi.h (git-fixes).
- scsi: qla2xxx: corrige uma desreferência de ponteiro NULL em um caminho de erro
(bsc # 1157966 bsc # 1158013 bsc # 1157424).
- scsi: qla2xxx: corrige o comprimento da resposta NVME não acoplada (bsc # 1157966 bsc # 1158013
bsc # 1157424).
- sctp: inicialize totalmente o v4 addr em algumas funções
(estável em rede-19_12_28).
- serial: ifx6x60: adicione pm_runtime_disable ausente (bsc # 1051510).
- serial: pl011: corrige o DMA -> flush_buffer () (bsc # 1051510).
- serial: serial_core: Execute verificações NULL para break_ctl ops (bsc # 1051510).
- serial: stm32: corrige os transmit_chars quando o tx é parado (bsc # 1051510).
- sh_eth: verifique sh_eth_cpu_data :: dual_port ao despejar registros
(bsc # 1051510).
- sh_eth: corrija o dumping ARSTR (bsc # 1051510).
- sh_eth: corrige um erro de contexto inválido ao chamar a negociação automática
ettool (bsc # 1051510).
- sh_eth: corrige um erro de contexto inválido ao alterar as opções de link pelo ethtool
(bsc # 1051510).
- sh_eth: corrige o TSU init no SH7734 / R8A7740 (bsc # 1051510).
- sh_eth: corrige deslocamentos TXALCR1 (bsc # 1051510).
- sh_eth: TSU_QTAG0 / 1 registra o mesmo que TSU_QTAGM0 / 1 (bsc # 1051510).
- soc: renesas: rcar-sysc: adicione goto a of_node_put () antes de retornar
(bsc # 1051510).
- soc / tegra: fuse: endereço correto das correias para árvores de dispositivos Tegra124 mais antigas
(bsc # 1051510).
- soc: ti: wkup_m3_ipc: corrige a condição de corrida com rproc_boot (bsc # 1051510).
- spi: tegra114: bit empacotado transparente para o modo descompactado (bsc # 1051510).
- spi: tegra114: configure o tamanho do burst dma para o nível de trigonometria (bsc # 1051510).
- spi: tegra114: correção para transferências no modo descompactado (bsc # 1051510).
- spi: tegra114: nivelar fifos (bsc # 1051510).
- spi: tegra114: encerra o dma e redefine no tempo limite de transferência (bsc # 1051510).
- sr_vendor: suporte a dispositivos CD-on-a-chip Beurer GL50 evo (boo # 1164632).
- estadiamento: vt6656: tipos de pacotes corretos para o modo de proteção CTS
(bsc # 1051510).
- preparo: vt6656: Corrigir relatórios de tentativas excessivas de falsos erros de TX (bsc # 1051510).
- teste: vt6656: use a pilha NULLFUCTION no mac80211 (bsc # 1051510).
- stop_machine: enfileirar atomicamente e ativar threads de rolha (bsc # 1088810,
bsc # 1161702).
- stop_machine: desativa a preempção após enfileirar os encadeamentos de rolha
(bsc # 1088810, bsc # 1161702).
- stop_machine: desativa a preempção ao ativar dois encadeamentos de rolha
(bsc # 1088810, bsc # 1161702).
- stop_machine, sched: Corrigir o conflito migrate_swap () vs. active_balance ()
(bsc # 1088810, bsc # 1161702).
- tcp: não envie skb vazio de tcp_write_xmit ()
(estável na rede-20_01_01).
- rastreio: anote o ponteiro ftrace_graph_hash com __rcu (git-fixes).
- rastreio: anote o ponteiro ftrace_graph_notrace_hash com __rcu
(git-fixes).
- rastreio: corrija os valores de retorno tracing_stat nos caminhos de tratamento de erros
(git-fixes).
- rastreamento: Corrigir uma corrida muito improvável de registrar dois rastreadores de estatísticas
(git-fixes).
- tty: n_hdlc: corrige a compilação no SPARC (bsc # 1051510).
- tty / serial: atmel: adiciona o auxiliar is_half_duplex (bsc # 1051510).
- tty: serial: msm_serial: corrige o bloqueio para sysrq e oops (bsc # 1051510).
- tty: vt: keyboard: rejeita códigos de chave inválidos (bsc # 1051510).
- ubifs: não aciona asserção no nome de arquivo inválido sem chave (bsc # 1163850).
- ubifs: corrige o deadlock na leitura e gravação em massa simultânea (bsc # 1163856).
- ubifs: Corrigir FS_IOC_SETFLAGS inesperadamente limpando o sinalizador de criptografia
(bsc # 1163855).
- ubifs: rejeita explicitamente sinalizadores ioctl não suportados explicitamente (bsc # 1163844).
- udp: corrige o excesso de números inteiros ao calcular o espaço disponível no sk_rcvbuf
(estável na rede-20_01_01).
- USB: core: correção de verificação de terminais duplicados (git-fixes).
- USB: EHCI: não retorne -EPIPE quando o hub estiver desconectado (git-fixes).
- USB: gadget: legado: defina max_speed como super-velocidade (bsc # 1051510).
- USB: gadget: zero ffs_io_data (bsc # 1051510).
- USB: host: xhci-hub: corrige conversão de endianness extra (bsc # 1051510).
- usbip: Corrija o caminho do erro de vhci_recv_ret_submit () (git-fixes).
- USB: serial: opção: adicione suporte ao Quectel RM500Q no modo QDL
(git-fixes).
- USB: serial: opção: adicione a composição Telit ME910G1 0x110a (git-fixes).
- USB: serial: opção: adicione suporte ZLP para 0x1bc7 / 0x9010 (git-fixes).
- usb-storage: desative o UAS no gabinete JMicron SATA (bsc # 1051510).
- vhost / vsock: aceita apenas pacotes com o dst_cid certo
(estável na rede-20_01_01).
- watchdog: max77620_wdt: corrija possíveis erros de compilação (bsc # 1051510).
- watchdog: rn5t618_wdt: corrige aliases do módulo (bsc # 1051510).
- watchdog: wdat_wdt: corrige a chamada get_timeleft para wdat_wdt (bsc # 1162557).
- wireless: corrija o canal de ativação 12 para o domínio regulatório personalizado
(bsc # 1051510).
- wireless: wext: evite o aviso gcc -O3 (bsc # 1051510).
- x86 / amd_nb: adicione IDs de dispositivo PCI para a família 17h, modelo 70h (bsc # 1163206).
- x86 / cpu: atualiza o estado do HLE em cache na gravação para TSX_CTRL_CPUID_CLEAR
(bsc # 1162619).
- x86 / intel_rdt: divida a remoção do grupo de recursos em dois (bsc # 1112178).
- x86 / intel_rdt: divida a remoção do grupo de recursos em dois (bsc # 1112178).
- x86 / resctrl: verifica a chave estática de monitoramento no manipulador de estouro do MBM
(bsc # 1114279).
- x86 / resctrl: corrige um conflito devido a referência imprecisa (bsc # 1112178).
- x86 / resctrl: corrige um conflito devido a referência imprecisa (bsc # 1112178).
- x86 / resctrl: corrige o uso após livre devido a uma contagem imprecisa do rdtgroup
(bsc # 1112178).
- x86 / resctrl: corrige o uso após livre devido a uma contagem imprecisa do rdtgroup
(bsc # 1112178).
- x86 / resctrl: corrige o uso após liberação ao excluir grupos de recursos
(bsc # 1114279).
- xen / balão: suporta a pilha de ferramentas baseada em xend e leva dois (bsc # 1065600).
- xen: ativa interrupções ao chamar _cond_resched () (bsc # 1065600).
- xhci: corrige vazamento de memória em xhci_add_in_port () (bsc # 1051510).
- xhci: corrija a corrida de retomada iniciada pelo dispositivo USB3 com suspensão automática do roothub
(bsc # 1051510).
- xhci: verifique se as interrupções foram restauradas para o estado correto (bsc # 1051510).
Instruções e notas especiais:
Por favor, reinicie o sistema após instalar esta atualização.
Instruções de patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE Linux Enterprise Module para Realtime 15-SP1:
zypper no patch -t SUSE-SLE-Module-RT-15-SP1-2020-688 = 1
- SUSE Linux Enterprise Module para ferramentas de desenvolvimento Open Buildservice 15-SP1:
zypper no patch -t SUSE-SLE-Module-Development-Tools-OBS-15-SP1-2020-688 = 1
Lista de Pacotes:
- SUSE Linux Enterprise Module para Realtime 15-SP1 (noarch):
kernel-devel-rt-4.12.14-14.20.1
kernel-source-rt-4.12.14-14.20.1
- SUSE Linux Enterprise Module para Realtime 15-SP1 (x86_64):
cluster-md-kmp-rt-4.12.14-14.20.1
cluster-md-kmp-rt-debuginfo-4.12.14-14.20.1
dlm-kmp-rt-4.12.14-14.20.1
dlm-kmp-rt-debuginfo-4.12.14-14.20.1
gfs2-kmp-rt-4.12.14-14.20.1
gfs2-kmp-rt-debuginfo-4.12.14-14.20.1
kernel-rt-4.12.14-14.20.1
kernel-rt-base-4.12.14-14.20.1
kernel-rt-base-debuginfo-4.12.14-14.20.1
kernel-rt-debuginfo-4.12.14-14.20.1
kernel-rt-debugsource-4.12.14-14.20.1
kernel-rt-devel-4.12.14-14.20.1
kernel-rt-devel-debuginfo-4.12.14-14.20.1
kernel-rt_debug-debuginfo-4.12.14-14.20.1
kernel-rt_debug-debugsource-4.12.14-14.20.1
kernel-rt_debug-devel-4.12.14-14.20.1
kernel-rt_debug-devel-debuginfo-4.12.14-14.20.1
kernel-syms-rt-4.12.14-14.20.1
ocfs2-kmp-rt-4.12.14-14.20.1
ocfs2-kmp-rt-debuginfo-4.12.14-14.20.1
- SUSE Linux Enterprise Module para Ferramentas de desenvolvimento abertas do Buildservice 15-SP1 (x86_64):
cluster-md-kmp-rt_debug-4.12.14-14.20.1
cluster-md-kmp-rt_debug-debuginfo-4.12.14-14.20.1
dlm-kmp-rt_debug-4.12.14-14.20.1
dlm-kmp-rt_debug-debuginfo-4.12.14-14.20.1
gfs2-kmp-rt_debug-4.12.14-14.20.1
gfs2-kmp-rt_debug-debuginfo-4.12.14-14.20.1
kernel-rt-debuginfo-4.12.14-14.20.1
kernel-rt-debugsource-4.12.14-14.20.1
kernel-rt-extra-4.12.14-14.20.1
kernel-rt-extra-debuginfo-4.12.14-14.20.1
kernel-rt-livepatch-devel-4.12.14-14.20.1
kernel-rt_debug-4.12.14-14.20.1
kernel-rt_debug-base-4.12.14-14.20.1
kernel-rt_debug-base-debuginfo-4.12.14-14.20.1
kernel-rt_debug-debuginfo-4.12.14-14.20.1
kernel-rt_debug-debugsource-4.12.14-14.20.1
kernel-rt_debug-extra-4.12.14-14.20.1
kernel-rt_debug-extra-debuginfo-4.12.14-14.20.1
kernel-rt_debug-livepatch-devel-4.12.14-14.20.1
kselftests-kmp-rt-4.12.14-14.20.1
kselftests-kmp-rt-debuginfo-4.12.14-14.20.1
kselftests-kmp-rt_debug-4.12.14-14.20.1
kselftests-kmp-rt_debug-debuginfo-4.12.14-14.20.1
ocfs2-kmp-rt_debug-4.12.14-14.20.1
ocfs2-kmp-rt_debug-debuginfo-4.12.14-14.20.1
reiserfs-kmp-rt-4.12.14-14.20.1
Reiserfs-kmp-rt-debuginfo-4.12.14-14.20.1
reiserfs-kmp-rt_debug-4.12.14-14.20.1
Reiserfs-kmp-rt_debug-debuginfo-4.12.14-14.20.1
Referências:
https://www.suse.com/security/cve/CVE-2020-2732.html
https://www.suse.com/security/cve/CVE-2020-8648.html
https://www.suse.com/security/cve/CVE-2020-8992.html
https://bugzilla.suse.com/1050549
https://bugzilla.suse.com/1051510
https://bugzilla.suse.com/1061840
https://bugzilla.suse.com/1065600
https://bugzilla.suse.com/1065729
https://bugzilla.suse.com/1071995
https://bugzilla.suse.com/1088810
https://bugzilla.suse.com/1105392
https://bugzilla.suse.com/1111666
https://bugzilla.suse.com/1112178
https://bugzilla.suse.com/1112504
https://bugzilla.suse.com/1114279
https://bugzilla.suse.com/1118338
https://bugzilla.suse.com/1133021
https://bugzilla.suse.com/1133147
https://bugzilla.suse.com/1140025
https://bugzilla.suse.com/1142685
https://bugzilla.suse.com/1144162
https://bugzilla.suse.com/1157424
https://bugzilla.suse.com/1157480
https://bugzilla.suse.com/1157966
https://bugzilla.suse.com/1158013
https://bugzilla.suse.com/1159271
https://bugzilla.suse.com/1160218
https://bugzilla.suse.com/1160979
https://bugzilla.suse.com/1161360
https://bugzilla.suse.com/1161702
https://bugzilla.suse.com/1161907
https://bugzilla.suse.com/1162557
https://bugzilla.suse.com/1162617
https://bugzilla.suse.com/1162618
https://bugzilla.suse.com/1162619
https://bugzilla.suse.com/1162623
https://bugzilla.suse.com/1162928
https://bugzilla.suse.com/1162943
https://bugzilla.suse.com/1163206
https://bugzilla.suse.com/1163383
https://bugzilla.suse.com/1163384
https://bugzilla.suse.com/1163762
https://bugzilla.suse.com/1163774
https://bugzilla.suse.com/1163836
https://bugzilla.suse.com/1163840
https://bugzilla.suse.com/1163841
https://bugzilla.suse.com/1163842
https://bugzilla.suse.com/1163843
https://bugzilla.suse.com/1163844
https://bugzilla.suse.com/1163845
https://bugzilla.suse.com/1163846
https://bugzilla.suse.com/1163849
https://bugzilla.suse.com/1163850
https://bugzilla.suse.com/1163851
https://bugzilla.suse.com/1163852
https://bugzilla.suse.com/1163853
https://bugzilla.suse.com/1163855
https://bugzilla.suse.com/1163856
https://bugzilla.suse.com/1163857
https://bugzilla.suse.com/1163858
https://bugzilla.suse.com/1163859
https://bugzilla.suse.com/1163860
https://bugzilla.suse.com/1163861
https://bugzilla.suse.com/1163862
https://bugzilla.suse.com/1163863
https://bugzilla.suse.com/1163867
https://bugzilla.suse.com/1163869
https://bugzilla.suse.com/1163880
https://bugzilla.suse.com/1163971
https://bugzilla.suse.com/1164051
https://bugzilla.suse.com/1164069
https://bugzilla.suse.com/1164098
https://bugzilla.suse.com/1164115
https://bugzilla.suse.com/1164314
https://bugzilla.suse.com/1164315
https://bugzilla.suse.com/1164388
https://bugzilla.suse.com/1164471
https://bugzilla.suse.com/1164598
https://bugzilla.suse.com/1164632
https://bugzilla.suse.com/1164705
https://bugzilla.suse.com/1164712
https://bugzilla.suse.com/1164727
https://bugzilla.suse.com/1164728
https://bugzilla.suse.com/1164729
https://bugzilla.suse.com/1164730
https://bugzilla.suse.com/1164731
https://bugzilla.suse.com/1164732
https://bugzilla.suse.com/1164733
https://bugzilla.suse.com/1164734
https://bugzilla.suse.com/1164735
_______________________________________________
lista de discussão sle-security-updates
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTML4bc6b67fd3d396aea5fcd8698a5eda8f13% https: //lists.suse.com/mailman/listinfo/sle-security-updates
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
SUSE
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário