FERRAMENTAS LINUX: Atualização de segurança de nível moderado do SUSE para o kerne Linux, aviso SUSE: 2020: 0688-1

domingo, 15 de março de 2020

Atualização de segurança de nível moderado do SUSE para o kerne Linux, aviso SUSE: 2020: 0688-1




Confira !!



Uma atualização que resolve três vulnerabilidades e tem 84 correções está agora disponível.

   Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 0688-1
Classificação: moderado
Referências: # 1050549 # 1051510 # 1061840 # 1065600 # 1065729
                    # 1071995 # 1088810 # 1105392 # 1111666 # 1112178
                    # 1112504 # 1114279 # 1118338 # 1133021 # 1133147
                    # 1140025 # 1142685 # 1144162 # 1157424 # 1157480
                    # 1157966 # 1158013 # 1159271 # 1160218 # 1160979
                    # 1161360 # 1161702 # 1161907 # 1162557 # 1162617
                    # 1162618 # 1162619 # 1162623 # 1162928 # 1162943
                    # 1163206 # 1163383 # 1163384 # 1163762 # 1163774
                    # 1163836 # 1163840 # 1163841 # 1163842 # 1163843
                    # 1163844 # 1163845 # 1163846 # 1163849 # 1163850
                    # 1163851 # 1163852 # 1163853 # 1163855 # 1163856
                    # 1163857 # 1163858 # 1163859 # 1163860 # 1163861
                    # 1163862 # 1163863 # 1163867 # 1163869 # 1163880
                    # 1163971 # 1164051 # 1164069 # 1164098 # 1164115
                    # 1164314 # 1164315 # 1164388 # 1164471 # 1164598
                    # 1164632 # 1164705 # 1164712 # 1164727 # 1164728
                    # 1164729 # 1164730 # 1164731 # 1164732 # 1164733
                    # 1164734 # 1164735
Referências cruzadas: CVE-2020-2732 CVE-2020-8648 CVE-2020-8992
                 
Produtos afetados:
                    Módulo SUSE Linux Enterprise para Realtime 15-SP1
                    SUSE Linux Enterprise Module para Ferramentas de desenvolvimento abertas do Buildservice 15-SP1
______________________________________________________________________________

   Uma atualização que resolve três vulnerabilidades e possui 84
   correções já está disponível.

Descrição:


   O kernel-RT do SUSE Linux Enterprise 15-SP1 foi atualizado para 4.12.14 para
   receba várias correções de segurança e bug.

   Os seguintes erros de segurança foram corrigidos:

   - CVE-2020-8992: corrigido um problema no ext4_protect_reserved_inode no
     fs / ext4 / block_validity.c que permitia que invasores causassem um bloqueio suave
     por meio de um tamanho de diário criado (número bsc # 1164069).
   - CVE-2020-8648: corrigida uma vulnerabilidade de uso após livre no
     Função n_tty_receive_buf_common em drivers / tty / n_tty.c (código bsc # 1162928).
   - CVE-2020-2732: corrigido um problema que afeta as CPUs Intel em que um convidado L2 pode
     enganar o hipervisor L0 para acessar recursos L1 sensíveis
     (bsc # 1163971).

   Os seguintes erros não relacionados à segurança foram corrigidos:

   - ACPI: PM: evite anexar o domínio PM da ACPI a determinados dispositivos
     (bsc # 1051510).
   - ACPI / vídeo: adicione uma peculiaridade force_none ao Dell OptiPlex 9020M (bsc # 1051510).
   - ACPI: video: não exporte uma interface de luz de fundo que não esteja funcionando no MSI
     Placas MS-7721 (bsc # 1051510).
   - ACPI: watchdog: permite desativar o WDAT na inicialização (bsc # 1162557).
   - ACPI / watchdog: corrige falha de inicialização com regiões de registro sobrepostas
     (bsc # 1162557).
   - ACPI / watchdog: defina o tempo limite padrão no probe (bsc # 1162557).
   - ALSA: dummy: Corrija o loop de formato PCM na saída proc (bsc # 1111666).
   - ALSA: hda: adicione o ID do JasperLake PCI e o codec vid (bsc # 1111666).
   - ALSA: hda: limpe o status RIRB antes de ler WP (bsc # 1111666).
   - ALSA: hda: hdmi - adicione o suporte Tigerlake (bsc # 1111666).
   - ALSA: hda / hdmi - Limpe as verificações de correção específicas da plataforma Intel
     (bsc # 1111666).
   - ALSA: hda: hdmi - configuração de pinos fixos no Tigerlake (bsc # 1111666).
   - ALSA: hda / realtek - Foi corrigido um microfone de fone de ouvido da plataforma HP ALC671
     suportado (bsc # 1111666).
   - ALSA: hda / realtek - Corrija a saída silenciosa no MSI-GL73 (git-fixes).
   - ALSA: hda: redefina o fluxo se o bit DMA RUN não estiver limpo (bsc # 1111666).
   - ALSA: hda: use scnprintf () para imprimir textos para sysfs / procfs
     (git-fixes).
   - ALSA: seq: evite acesso simultâneo a sinalizadores de fila (git-fixes).
   - ALSA: seq: corrige o acesso simultâneo à fila / hora atual da fila (git-fixes).
   - ALSA: usb-audio: aplique uma peculiaridade da taxa de amostra para o Audioengine D1 (git-fixes).
   - ALSA: usb-audio: corrige endianess na validação do descritor (bsc # 1111666).
   - arm64: reverta o suporte para mapeamentos de usuário somente execução (bsc # 1160218).
   - ASoC: sun8i-codec: correção de configuração do formato de dados DAI (git-fixes).
   - ata: ahci: adicione desligamento para congelar os recursos de hardware do ahci
     (bsc # 1164388).
   - bcache: adicione o comentário do código bch_keylist_pop () e bch_keylist_pop_front ()
     (bsc # 1163762).
   - bcache: adicione comentários de código para state-> pool em __btree_sort ()
     (bsc # 1163762).
   - bcache: adicione comentários de código em bch_btree_leaf_dirty () (bsc # 1163762).
   - bcache: adicione cond_resched () em __bch_cache_cmp () (bsc # 1163762).
   - bcache: adicione a interface sysfs idle_max_writeback_rate (bsc # 1163762).
   - bcache: adicione mensagens de erro mais precisas em read_super () (bsc # 1163762).
   - bcache: adicione opções de política de cache readahead via interface sysfs
     (bsc # 1163762).
   - bcache: pelo menos tente reduzir 1 nó em bch_mca_scan () (bsc # 1163762).
   - bcache: evite a descarga desnecessária de nós btree em btree_flush_write ()
     (bsc # 1163762).
   - bcache: verifique o valor de retorno de prio_read () (bsc # 1163762).
   - bcache: comentários de código excluídos para código morto em bch_data_insert_keys ()
     (bsc # 1163762).
   - bcache: não exporte símbolos (bsc # 1163762).
   - bcache: tipo de explicidade convertido em bset_bkey_last () (bsc # 1163762).
   - bcache: corrija um problema de ativação perdida causado por mca_cannibalize_lock
     (bsc # 1163762).
   - bcache: Corrija um código de erro em bch_dump_read () (bsc # 1163762).
   - bcache: corrija o deadlock no bcache_allocator (bsc # 1163762).
   - bcache: corrige o uso incorreto do tipo de dados em btree_flush_write ()
     (bsc # 1163762).
   - bcache: corrige corrupção de memória em bch_cache_accounting_clear ()
     (bsc # 1163762).
   - bcache: corrija o aviso do verificador estático em bcache_device_free () (bsc # 1163762).
   - bcache: ignora os sinais pendentes ao criar encadeamentos gc e alocador
     (bsc # 1163762, bsc # 1112504).
   - bcache: imprime chaves e escritas em trace_bcache_btree_write (bsc # 1163762).
   - bcache: colha c-> btree_cache_freeable da cauda em bch_mca_scan ()
     (bsc # 1163762).
   - bcache: colhe da cauda de c-> btree_cache em bch_mca_scan () (bsc # 1163762).
   - bcache: remova a macro nr_to_fifo_front () (bsc # 1163762).
   - bcache: remove o membro acessado da estrutura btree (bsc # 1163762).
   - bcache: remova os cflags extras para request.o (bsc # 1163762).
   - bcache: Revert "bcache: reduza o cache do nó btree após bch_btree_check ()"
     (bsc # 1163762, bsc # 1112504).
   - blk-mq: evita o estouro de buffer sysfs com muitos núcleos de CPU
     (bsc # 1163840).
   - blk-mq: verifique se a quebra de linha pode ser impressa (bsc # 1164098).
   - Bluetooth: corrija a condição de corrida em hci_release_sock () (bsc # 1051510).
   - Btrfs: não bloqueie duas vezes o subvol_sem para renomear troca
     (bsc # 1162943).
   - Btrfs: corrige loop infinito durante operações fsync após renomear
     (bsc # 1163383).
   - Btrfs: corrija a corrida entre adicionar e colocar elementos seq de modificação de árvore e
     nós (bsc # 1163384).
   - cdrom: respeita os recursos do dispositivo durante a ação de abertura (boo # 1164632).
   - chardev: evite o potencial uso após livre em 'chrdev_open ()' (bsc # 1163849).
   - cifs: exibe a opção de montagem fixa para sec = krb5i (bsc # 1161907).
   - clk: mmp2: corrige a ordem dos pais do timer mux (bsc # 1051510).
   - clk: qcom: rcg2: Não trava se nosso pai não puder ser encontrado; retornar um
     erro (bsc # 1051510).
   - clk: sunxi-ng: adicione notificadores mux e pll para o relógio da CPU A64 (bsc # 1051510).
   - clk: tegra: marca o relógio do fusível como crítico (bsc # 1051510).
   - clocksource: Previne double add_timer_on () para watchdog_timer
     (bsc # 1051510).
   - closures: corrija uma corrida ao acordar a partir de encerramento_sync (bsc # 1163762).
   - Documentação: Documento arm64 kpti control (bsc # 1162623).
   - drm / amd / display: treinar dongles novamente quando SINK_COUNT se tornar diferente de zero
     (bsc # 1111666).
   - drm / amdgpu: adicione a descrição do parâmetro da função em 'amdgpu_gart_bind'
     (bsc # 1051510).
   - drm / amdgpu: remove 4 conjuntos, mas a variável não usada
     amdgpu_atombios_get_connector_info_from_object_table (bsc # 1051510).
   - drm / amdgpu: remova sempre comparações falsas em
     'amdgpu_atombios_i2c_process_i2c_ch' (bsc # 1051510).
   - drm / amdgpu: remove o conjunto, mas não usa a variável 'amdgpu_connector'
     (bsc # 1051510).
   - drm / amdgpu: remove o conjunto, mas não usa a variável 'dig' (bsc # 1051510).
   - drm / amdgpu: remove o conjunto, mas não usa a variável 'dig_connector'
     (bsc # 1051510).
   - drm / amdgpu: remove o conjunto, mas não usa a variável 'mc_shared_chmap'
     (bsc # 1051510).
   - drm / amdgpu: remove a variável 'mc_shared_chmap' definida mas não usada
     'gfx_v6_0.c' e 'gfx_v7_0.c' (bsc # 1051510).
   - drm: bridge: dw-hdmi: constify copied structure (bsc # 1051510).
   - drm / nouveau: corrige o erro de copiar e colar no nouveau_fence_wait_uevent_handler
     (bsc # 1051510).
   - drm / nouveau / secboot / gm20b: inicializa o ponteiro em gm20b_secboot_new ()
     (bsc # 1051510).
   - drm / rockchip: lvds: corrige o recuo de um #define (bsc # 1051510).
   - drm / vmwgfx: evita vazamento de memória em vmw_cmdbuf_res_add (bsc # 1051510).
   - Ative CONFIG_BLK_DEV_SR_VENDOR (vaia # 1164632).
   - enic: evita acordar filas de TX interrompidas durante a redefinição do watchdog
     (bsc # 1133147).
   - ext2: verifique err quando parcial! = NULL (bsc # 1163859).
   - ext4: verifique se há entradas de diretório muito próximas ao fim do bloco (bsc # 1163861).
   - ext4: corrija um erro no ext4_wait_for_tail_page_commit (bsc # 1163841).
   - ext4: corrige erros de soma de verificação com diretórios indexados (bsc # 1160979).
   - ext4: corrigir deadlock alocando a página de devolução criptográfica do mempool
     (bsc # 1163842).
   - ext4: corrige falha de montagem com cota configurada como módulo (bsc # 1164471).
   - ext4: corrige a falha de montagem com a cota configurada como módulo (bsc # 1164471).
   - ext4: melhore a explicação de uma falha de montagem causada por uma configuração incorreta
     kernel (bsc # 1163843).
   - ext4, jbd2: garanta pânico ao interromper com zero de erro (bsc # 1163853).
   - corrige a regressão autofs causada por alterações follow_managed () (bsc # 1159271).
   - corrija a corrida de caminho rápido dget_parent () (bsc # 1159271).
   - fscrypt: não defina a política para um diretório morto (bsc # 1163846).
   - fs / namei.c: corrija as barreiras que faltam ao verificar a positividade (bsc # 1159271).
   - fs / namei.c: envia a verificação de positividade para follow_managed () (bsc # 1159271).
   - fs / open.c: permite abrir apenas arquivos regulares durante execve ()
     (bsc # 1163845).
   - ftrace: Adicione um comentário para o código aberto de rcu_dereference_sched ()
     (git-fixes).
   - ftrace: protege ftrace_graph_hash com ftrace_sync (git-fixes).
   - genirq / proc: retorna o código de erro adequado quando irq_set_affinity () falha
     (bnc # 1105392).
   - gtp: evite hashtable de tamanho zero (networking-stable-20_01_01).
   - gtp: não permite adicionar contexto duplicado de tid e ms_addr pdp
     (estável na rede-20_01_01).
   - gtp: corrige um uso após livre em ipv4_pdp_find ()
     (estável na rede-20_01_01).
   - gtp: corrige a condição incorreta em gtp_genl_dump_pdp ()
     (estável na rede-20_01_01).
   - hotplug / drc-info: adicione código para pesquisar ibm, propriedade drc-info (bsc # 1157480
     ltc # 181028).
   - hv_netvsc: corrige o uso do deslocamento em netvsc_send_table () (bsc # 1164598).
   - hv_netvsc: corrige o deslocamento send_table no caso de um bug do host (bsc # 1164598).
   - hv_netvsc: corrige tx_table init em rndis_set_subchannel () (bsc # 1164598).
   - hv_netvsc: corrige redefinição indesejada de rx_table (bsc # 1164598).
   - hwmon: (k10temp) Adicione suporte para a família AMD 17h, CPUs modelo 70h
     (bsc # 1163206).
   - hwmon: (pmbus / ltc2978) Corrija a pesquisa de PMBus das definições de MFR_COMMON
     (bsc # 1051510).
   - iommu / amd: corrige o excesso de contador de perf IOMMU durante o init (bsc # 1162617).
   - iommu / arm-smmu-v3: preencha o campo VMID para CMDQ_OP_TLBI_NH_VA
     (bsc # 1164314).
   - iommu / io-pgtable-arm: corrige a manipulação de corrida em split_blk_unmap ()
     (bsc # 1164115).
   - iwlwifi: não gere erro ao tentar remover o IGTK (bsc # 1051510).
   - iwlwifi: mvm: corrija a verificação NVM para dispositivos 3168 (bsc # 1051510).
   - jbd2: limpe o sinalizador JBD2_ABORT antes do journal_reset para atualizar as informações da cauda do log
     ao carregar o diário (bsc # 1163862).
   - jbd2: não limpe o sinalizador BH_Mapped ao esquecer um buffer de metadados
     (bsc # 1163836).
   - jbd2: corrige o possível estouro em jbd2_log_space_left () (bsc # 1163860).
   - jbd2: certifique-se de que ESHUTDOWN seja gravado no superbloco do diário
     (bsc # 1163863).
   - jbd2: move a limpeza do sinalizador b_modified para journal_unmap_buffer ()
     (bsc # 1163880).
   - jbd2: alterna para usar jbd2_journal_abort () quando falha ao enviar o arquivo
     confirmar o registro (bsc # 1163852).
   - kabi / severities: lista de permissões rpaphp_get_drc_props (bsc # 1157480 ltc # 181028).
   - kconfig: corrige dependência quebrada no arquivo .config gerado pelo randconfig
     (bsc # 1051510).
   - kernel-binary.spec.in: não recomenda firmware para kvmsmall e azure
     sabor (vaia # 1161360).
   - KVM: limpe __kvm_gfn_to_hva_cache_init () e seus chamadores
     (bsc # 1133021).
   - KVM: corrija gadgets spectrev1 (bsc # 1164705).
   - KVM: PPC: Book3S HV: vCPU de inicialização se a criação do vcore falhar (bsc # 1061840).
   - KVM: PPC: Book3S PR: Fix -Werror = falha de construção do tipo retorno (bsc # 1061840).
   - KVM: PPC: Book3S PR: página compartilhada gratuita se a inicialização do mmu falhar
     (bsc # 1061840).
   - KVM: SVM: substitui a máscara MMIO padrão se a criptografia de memória estiver ativada
     (bsc # 1162618).
   - KVM: x86: proteja os cálculos de índices baseados em DR do Spectre-v1 / L1TF
     ataques (bsc # 1164734).
   - KVM: x86: Protege ioapic_read_indirect () contra ataques Spectre-v1 / L1TF
     (bsc # 1164728).
   - KVM: x86: Proteger ioapic_write_indirect () contra ataques Spectre-v1 / L1TF
     (bsc # 1164729).
   - KVM: x86: protege kvm_hv_msr_ [get | set] _crash_data () do Spectre-v1 / L1TF
     ataques (bsc # 1164712).
   - KVM: x86: Proteger kvm_lapic_reg_write () contra ataques Spectre-v1 / L1TF
     (bsc # 1164730).
   - KVM: x86: Proteja os cálculos de índice baseados em MSR do Spectre-v1 / L1TF
     ataques em x86.c (bsc # 1164733).
   - KVM: x86: protege cálculos de índices baseados em MSR em
     fixed_msr_to_seg_unit () dos ataques Spectre-v1 / L1TF (bsc # 1164731).
   - KVM: x86: protege os cálculos de índice baseados em MSR em pmu.h contra
     Ataques Spectre-v1 / L1TF (bsc # 1164732).
   - KVM: x86: protege o pmu_intel.c dos ataques Spectre-v1 / L1TF (bsc # 1164735).
   - KVM: x86: protege x86_decode_insn dos ataques Spectre-v1 / L1TF
     (bsc # 1164705).
   - KVM: x86: refatorie picdev_write () para impedir ataques Spectre-v1 / L1TF
     (bsc # 1164727).
   - lcoking / rwsem: adicione ACQUIRE ausente ao loop de suspensão do read_slowpath
     (bsc # 1050549).
   - lib: crc64: inclua <linux / crc64.h> para 'crc64_be' (bsc # 1163762).
   - lib / scatterlist.c: ajusta a indentação em __sg_alloc_table (bsc # 1051510).
   - lib / test_kasan.c: corrige vazamento de memória em kmalloc_oob_krealloc_more ()
     (bsc # 1051510).
   - livepatch / samples / selftest: use a API klp_shadow_alloc () corretamente
     (bsc # 1071995).
   - livepatch / selftest: Limpe os nomes das variáveis ​​de sombra e digite
     (bsc # 1071995).
   - locking / rwsem: Impede o decréscimo da contagem de leitores antes do incremento
     (bsc # 1050549).
   - mac80211: Corrija a proteção de reprodução TKIP imediatamente após a configuração da chave
     (bsc # 1051510).
   - mac80211: mesh: restrinja a métrica do tempo de antena a plinks estabelecidos em pares
     (bsc # 1051510).
   - md / raid0: corrige o estouro do buffer na impressão de depuração (bsc # 1164051).
   - mídia: af9005: variável não inicializada impressa (bsc # 1051510).
   - media: cec: as mensagens bcast somente CEC 2.0 foram ignoradas (git-fixes).
   - media: digitv: não continue se o estado do controle remoto não puder ser lido
     (bsc # 1051510).
   - media: dvb-usb / dvb-usb-urb.c: inicialize o actlen para 0 (bsc # 1051510).
   - media: exynos4-is: corrige a ordem de dev mdev e v4l2 incorreta no caminho do erro
     (git-fixes).
   - media: gspca: zero usb_buf (bsc # 1051510).
   - media: iguanair: corrija a verificação de sanidade do terminal (bsc # 1051510).
   - media: ov6650: corrige o alinhamento do retângulo de corte não retornado (git-fixes).
   - media: ov6650: corrige o uso incorreto do espaço de cores JPEG (git-fixes).
   - media: pulse8-cec: corrige a chamada perdida cec_transmit_attempt_done ().
   - media: uvcvideo: Evite cadeias de entidades cíclicas devido a USB malformado
     descritores (bsc # 1051510).
   - media / v4l2-core: deixa as páginas sujas ao liberar buffers de DMA
     (bsc # 1051510).
   - media: v4l2-rect.h: corrige os ajustes superior / esquerdo de v4l2_rect_map_inside ()
     (bsc # 1051510).
   - mfd: da9062: corrige a sequência compatível com watchdog (bsc # 1051510).
   - mfd: dln2: Mais verificação de integridade para terminais (bsc # 1051510).
   - mfd: rn5t618: Marque o registro de controle ADC volátil (bsc # 1051510).
   - mmc: spi: alterna a polaridade do SPI, não a codifique (código ns 1051510).
   - mod_devicetable: corrige o formato do módulo PHY (networking-stable-19_12_28).
   - mtd: corrige o valor retornado incoerente mtd_oobavail () (bsc # 1051510).
   - namei: retorna apenas -ECHILD a partir de follow_dotdot_rcu () (bsc # 1163851).
   - net: adicione sendmsg_locked e sendpage_locked a af_inet6 (bsc # 1144162).
   - net: dst: força o alinhamento de 4 bytes de dst_metrics
     (estável em rede-19_12_28).
   - net: ena: corrige o mau comportamento do manipulador napi quando o orçamento da napi é zero
     (estável na rede-20_01_01).
   - net: hisilicon: corrige um erro causado por bytes incorretos
     (estável em rede-19_12_28).
   - net: nfc: nci: corrija um possível erro de suspensão no contexto atômico em
     nci_uart_tty_receive () (estável na rede-19_12_28).
   - net: qlogic: corrige caminhos de erro em ql_alloc_large_buffers ()
     (estável em rede-19_12_28).
   - net: sched: correto bloqueio de porta de flor (git-fixes).
   - net: usb: lan78xx: Corrigir suspender / retomar erro de acesso ao registro PHY
     (estável em rede-19_12_28).
   - novo ajudante: lookup_positive_unlocked () (bsc # 1159271).
   - nvme: corrija a ordem dos parâmetros para nvme_get_log em nvme_get_fw_slot_info
     (bsc # 1163774).
   - PCI: adicione DMA alias peculiar para Intel VCA NTB (bsc # 1051510).
   - PCI: não desabilite as barras de ponte ao atribuir recursos de barramento
     (bsc # 1051510).
   - PCI / IOV: corrija o vazamento de memória em pci_iov_add_virtfn () (git-fixes).
   - PCI: rpaphp: adicione suporte a drc-info para registro de slot de hotplug
     (bsc # 1157480 ltc # 181028).
   - PCI: rpaphp: anotar e alterar corretamente as propriedades DRC de troca de bytes
     (bsc # 1157480 ltc # 181028).
   - PCI: rpaphp: evite um aviso às vezes não inicializado (bsc # 1157480
     ltc # 181028).
   - PCI: rpaphp: corresponde corretamente ao ibm, my-drc-index e drc-name ao usar
     drc-info (bsc # 1157480 ltc # 181028).
   - PCI: rpaphp: não confie no recurso de firmware para sugerir suporte a drc-info
     (bsc # 1157480 ltc # 181028).
   - PCI: rpaphp: corrige o ponteiro para a primeira entrada de informações drc (bsc # 1157480
     ltc # 181028).
   - PCI / switchtec: corrija vep_vector_number na largura da leitura (bsc # 1051510).
   - percpu: varaibles descriptografados separados a qualquer momento podem ser habilitados
     (bsc # 1114279).
   - perf / x86 / intel: corrige um período impreciso na opção de contexto para recarregar automaticamente
     (bsc # 1164315).
   - powerpc: evite ajustar o memory_limit para capturar a memória do kernel
     reserva (bsc # 1140025 ltc # 176086).
   - powerpc: ative o suporte para ibm, propriedade drc-info devtree (bsc # 1157480
     ltc # 181028).
   - powerpc / papr_scm: Corrija o vazamento de 'bus_desc.provider_name' em alguns caminhos
     (bsc # 1142685 ltc # 179509).
   - powerpc / pseries: adicione suporte a DLP da cpu para a propriedade drc-info
     (bsc # 1157480 ltc # 181028).
   - powerpc / pseries: Avança pfn se a seção não estiver presente no
     lmb_is_removable () (bsc # 1065729).
   - powerpc / pseries: permite não ter ibm,
     hypertas-functions :: hcall-multi-tec para DDW (bsc # 1065729).
   - powerpc / pseries: ative o suporte para ibm, propriedade drc-info (bsc # 1157480
     ltc # 181028).
   - powerpc / pseries: corrige a análise de valor drc_index_start incorreta da entrada drc-info
     (bsc # 1157480 ltc # 181028).
   - powerpc / pseries: corrige os mapeamentos drc-info do cpus lógico para o drc-index
     (bsc # 1157480 ltc # 181028).
   - powerpc / pseries: Corrija o vector5 na tabela de vetores da arquitetura ibm
     (bsc # 1157480 ltc # 181028).
   - powerpc / pseries / hotplug-memory: Altere a variável rc para bool (bsc # 1065729).
   - powerpc / pseries: reverta o suporte para a propriedade ibm, drc-info devtree
     (bsc # 1157480 ltc # 181028).
   - powerpc / pseries / vio: corrige o aviso de refcount de uso após liberação iommu_table
     (bsc # 1065729).
   - powerpc: reserva memória para o kernel de captura após o início de enormes páginas
     (bsc # 1140025 ltc # 176086).
   - powerpc / tm: corrige a limpeza do MSR [TS] na corrente ao recuperar o sinal
     entrega (bsc # 1118338 ltc # 173734).
   - alimentação: fornecimento: ltc2941-battery-gauge: fix use use after free (bsc # 1051510).
   - pseries / drc-info: pesquise propriedades DRC para índices de CPU (bsc # 1157480
     ltc # 181028).
   - pstore / ram: escreva novos lixões para iniciar as zonas recicladas (bsc # 1051510).
   - pwm: omap-dmtimer: remova o chip PWM no .remove antes de fazê-lo
     não funcional (correções de git).
   - pwm: remove a variável definida, mas não definida, 'pwm' (git-fixes).
   - pxa168fb: corrige a função usada para liberar alguma memória em um erro
     (bsc # 1114279)
   - qede: corrige a configuração multicast do mac (networking-stable-19_12_28).
   - qmi_wwan: adicione suporte ao Quectel RM500Q (bsc # 1051510).
   - quota: verifique se a cota não está suja antes do lançamento (bsc # 1163858).
   - quota: corrija livelock em dquot_writeback_dquots (bsc # 1163857).
   - r8152: obtenha a configuração padrão do WOL antes de inicializar (bsc # 1051510).
   - regulator: Corrija o valor de retorno do stub _set_load () (bsc # 1051510).
   - regulator: rk808: nível mais baixo de registro em GPIOs opcionais não está disponível
     (bsc # 1051510).
   - reiserfs: corrige o vazamento de memória da cadeia de dispositivos do diário (bsc # 1163867).
   - reiserfs: corrige desbloqueio espúrio no tratamento de erros reiserfs_fill_super ()
     (bsc # 1163869).
   - Reverter "bloqueio / pvqspinlock: não espere se a vCPU for antecipada"
     (bsc # 1050549).
   - rpm / kabi.pl: suporta novo (> = 5.4) Formato Module.symvers (novo símbolo
     campo de espaço para nome)
   - rpm / kernel-binary.spec.in: Conflito com powerpc-utils muito antigos
     (jsc # ECO-920, jsc # SLE-11054, jsc # SLE-11322).
   - rpm / kernel-binary.spec.in: substitua o Novell pelo SUSE
   - rtc: cmos: para de usar o IRQ compartilhado (bsc # 1051510).
   - rtc: hym8563: Retorna -EINVAL se o tempo for conhecido como inválido
     (bsc # 1051510).
   - rtlwifi: corrige o MAX MPDU do recurso VHT (git-fixes).
   - rtlwifi: remova ponto e vírgula redundante em wifi.h (git-fixes).
   - scsi: qla2xxx: corrige uma desreferência de ponteiro NULL em um caminho de erro
     (bsc # 1157966 bsc # 1158013 bsc # 1157424).
   - scsi: qla2xxx: corrige o comprimento da resposta NVME não acoplada (bsc # 1157966 bsc # 1158013
     bsc # 1157424).
   - sctp: inicialize totalmente o v4 addr em algumas funções
     (estável em rede-19_12_28).
   - serial: ifx6x60: adicione pm_runtime_disable ausente (bsc # 1051510).
   - serial: pl011: corrige o DMA -> flush_buffer () (bsc # 1051510).
   - serial: serial_core: Execute verificações NULL para break_ctl ops (bsc # 1051510).
   - serial: stm32: corrige os transmit_chars quando o tx é parado (bsc # 1051510).
   - sh_eth: verifique sh_eth_cpu_data :: dual_port ao despejar registros
     (bsc # 1051510).
   - sh_eth: corrija o dumping ARSTR (bsc # 1051510).
   - sh_eth: corrige um erro de contexto inválido ao chamar a negociação automática
     ettool (bsc # 1051510).
   - sh_eth: corrige um erro de contexto inválido ao alterar as opções de link pelo ethtool
     (bsc # 1051510).
   - sh_eth: corrige o TSU init no SH7734 / R8A7740 (bsc # 1051510).
   - sh_eth: corrige deslocamentos TXALCR1 (bsc # 1051510).
   - sh_eth: TSU_QTAG0 / 1 registra o mesmo que TSU_QTAGM0 / 1 (bsc # 1051510).
   - soc: renesas: rcar-sysc: adicione goto a of_node_put () antes de retornar
     (bsc # 1051510).
   - soc / tegra: fuse: endereço correto das correias para árvores de dispositivos Tegra124 mais antigas
     (bsc # 1051510).
   - soc: ti: wkup_m3_ipc: corrige a condição de corrida com rproc_boot (bsc # 1051510).
   - spi: tegra114: bit empacotado transparente para o modo descompactado (bsc # 1051510).
   - spi: tegra114: configure o tamanho do burst dma para o nível de trigonometria (bsc # 1051510).
   - spi: tegra114: correção para transferências no modo descompactado (bsc # 1051510).
   - spi: tegra114: nivelar fifos (bsc # 1051510).
   - spi: tegra114: encerra o dma e redefine no tempo limite de transferência (bsc # 1051510).
   - sr_vendor: suporte a dispositivos CD-on-a-chip Beurer GL50 evo (boo # 1164632).
   - estadiamento: vt6656: tipos de pacotes corretos para o modo de proteção CTS
     (bsc # 1051510).
   - preparo: vt6656: Corrigir relatórios de tentativas excessivas de falsos erros de TX (bsc # 1051510).
   - teste: vt6656: use a pilha NULLFUCTION no mac80211 (bsc # 1051510).
   - stop_machine: enfileirar atomicamente e ativar threads de rolha (bsc # 1088810,
     bsc # 1161702).
   - stop_machine: desativa a preempção após enfileirar os encadeamentos de rolha
     (bsc # 1088810, bsc # 1161702).
   - stop_machine: desativa a preempção ao ativar dois encadeamentos de rolha
     (bsc # 1088810, bsc # 1161702).
   - stop_machine, sched: Corrigir o conflito migrate_swap () vs. active_balance ()
     (bsc # 1088810, bsc # 1161702).
   - tcp: não envie skb vazio de tcp_write_xmit ()
     (estável na rede-20_01_01).
   - rastreio: anote o ponteiro ftrace_graph_hash com __rcu (git-fixes).
   - rastreio: anote o ponteiro ftrace_graph_notrace_hash com __rcu
     (git-fixes).
   - rastreio: corrija os valores de retorno tracing_stat nos caminhos de tratamento de erros
     (git-fixes).
   - rastreamento: Corrigir uma corrida muito improvável de registrar dois rastreadores de estatísticas
     (git-fixes).
   - tty: n_hdlc: corrige a compilação no SPARC (bsc # 1051510).
   - tty / serial: atmel: adiciona o auxiliar is_half_duplex (bsc # 1051510).
   - tty: serial: msm_serial: corrige o bloqueio para sysrq e oops (bsc # 1051510).
   - tty: vt: keyboard: rejeita códigos de chave inválidos (bsc # 1051510).
   - ubifs: não aciona asserção no nome de arquivo inválido sem chave (bsc # 1163850).
   - ubifs: corrige o deadlock na leitura e gravação em massa simultânea (bsc # 1163856).
   - ubifs: Corrigir FS_IOC_SETFLAGS inesperadamente limpando o sinalizador de criptografia
     (bsc # 1163855).
   - ubifs: rejeita explicitamente sinalizadores ioctl não suportados explicitamente (bsc # 1163844).
   - udp: corrige o excesso de números inteiros ao calcular o espaço disponível no sk_rcvbuf
     (estável na rede-20_01_01).
   - USB: core: correção de verificação de terminais duplicados (git-fixes).
   - USB: EHCI: não retorne -EPIPE quando o hub estiver desconectado (git-fixes).
   - USB: gadget: legado: defina max_speed como super-velocidade (bsc # 1051510).
   - USB: gadget: zero ffs_io_data (bsc # 1051510).
   - USB: host: xhci-hub: corrige conversão de endianness extra (bsc # 1051510).
   - usbip: Corrija o caminho do erro de vhci_recv_ret_submit () (git-fixes).
   - USB: serial: opção: adicione suporte ao Quectel RM500Q no modo QDL
     (git-fixes).
   - USB: serial: opção: adicione a composição Telit ME910G1 0x110a (git-fixes).
   - USB: serial: opção: adicione suporte ZLP para 0x1bc7 / 0x9010 (git-fixes).
   - usb-storage: desative o UAS no gabinete JMicron SATA (bsc # 1051510).
   - vhost / vsock: aceita apenas pacotes com o dst_cid certo
     (estável na rede-20_01_01).
   - watchdog: max77620_wdt: corrija possíveis erros de compilação (bsc # 1051510).
   - watchdog: rn5t618_wdt: corrige aliases do módulo (bsc # 1051510).
   - watchdog: wdat_wdt: corrige a chamada get_timeleft para wdat_wdt (bsc # 1162557).
   - wireless: corrija o canal de ativação 12 para o domínio regulatório personalizado
     (bsc # 1051510).
   - wireless: wext: evite o aviso gcc -O3 (bsc # 1051510).
   - x86 / amd_nb: adicione IDs de dispositivo PCI para a família 17h, modelo 70h (bsc # 1163206).
   - x86 / cpu: atualiza o estado do HLE em cache na gravação para TSX_CTRL_CPUID_CLEAR
     (bsc # 1162619).
   - x86 / intel_rdt: divida a remoção do grupo de recursos em dois (bsc # 1112178).
   - x86 / intel_rdt: divida a remoção do grupo de recursos em dois (bsc # 1112178).
   - x86 / resctrl: verifica a chave estática de monitoramento no manipulador de estouro do MBM
     (bsc # 1114279).
   - x86 / resctrl: corrige um conflito devido a referência imprecisa (bsc # 1112178).
   - x86 / resctrl: corrige um conflito devido a referência imprecisa (bsc # 1112178).
   - x86 / resctrl: corrige o uso após livre devido a uma contagem imprecisa do rdtgroup
     (bsc # 1112178).
   - x86 / resctrl: corrige o uso após livre devido a uma contagem imprecisa do rdtgroup
     (bsc # 1112178).
   - x86 / resctrl: corrige o uso após liberação ao excluir grupos de recursos
     (bsc # 1114279).
   - xen / balão: suporta a pilha de ferramentas baseada em xend e leva dois (bsc # 1065600).
   - xen: ativa interrupções ao chamar _cond_resched () (bsc # 1065600).
   - xhci: corrige vazamento de memória em xhci_add_in_port () (bsc # 1051510).
   - xhci: corrija a corrida de retomada iniciada pelo dispositivo USB3 com suspensão automática do roothub
     (bsc # 1051510).
   - xhci: verifique se as interrupções foram restauradas para o estado correto (bsc # 1051510).


Instruções e notas especiais:

   Por favor, reinicie o sistema após instalar esta atualização.

Instruções de patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como o YaST online_update ou "zypper patch".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - SUSE Linux Enterprise Module para Realtime 15-SP1:

      zypper no patch -t SUSE-SLE-Module-RT-15-SP1-2020-688 = 1

   - SUSE Linux Enterprise Module para ferramentas de desenvolvimento Open Buildservice 15-SP1:

      zypper no patch -t SUSE-SLE-Module-Development-Tools-OBS-15-SP1-2020-688 = 1



Lista de Pacotes:

   - SUSE Linux Enterprise Module para Realtime 15-SP1 (noarch):

      kernel-devel-rt-4.12.14-14.20.1
      kernel-source-rt-4.12.14-14.20.1

   - SUSE Linux Enterprise Module para Realtime 15-SP1 (x86_64):

      cluster-md-kmp-rt-4.12.14-14.20.1
      cluster-md-kmp-rt-debuginfo-4.12.14-14.20.1
      dlm-kmp-rt-4.12.14-14.20.1
      dlm-kmp-rt-debuginfo-4.12.14-14.20.1
      gfs2-kmp-rt-4.12.14-14.20.1
      gfs2-kmp-rt-debuginfo-4.12.14-14.20.1
      kernel-rt-4.12.14-14.20.1
      kernel-rt-base-4.12.14-14.20.1
      kernel-rt-base-debuginfo-4.12.14-14.20.1
      kernel-rt-debuginfo-4.12.14-14.20.1
      kernel-rt-debugsource-4.12.14-14.20.1
      kernel-rt-devel-4.12.14-14.20.1
      kernel-rt-devel-debuginfo-4.12.14-14.20.1
      kernel-rt_debug-debuginfo-4.12.14-14.20.1
      kernel-rt_debug-debugsource-4.12.14-14.20.1
      kernel-rt_debug-devel-4.12.14-14.20.1
      kernel-rt_debug-devel-debuginfo-4.12.14-14.20.1
      kernel-syms-rt-4.12.14-14.20.1
      ocfs2-kmp-rt-4.12.14-14.20.1
      ocfs2-kmp-rt-debuginfo-4.12.14-14.20.1

   - SUSE Linux Enterprise Module para Ferramentas de desenvolvimento abertas do Buildservice 15-SP1 (x86_64):

      cluster-md-kmp-rt_debug-4.12.14-14.20.1
      cluster-md-kmp-rt_debug-debuginfo-4.12.14-14.20.1
      dlm-kmp-rt_debug-4.12.14-14.20.1
      dlm-kmp-rt_debug-debuginfo-4.12.14-14.20.1
      gfs2-kmp-rt_debug-4.12.14-14.20.1
      gfs2-kmp-rt_debug-debuginfo-4.12.14-14.20.1
      kernel-rt-debuginfo-4.12.14-14.20.1
      kernel-rt-debugsource-4.12.14-14.20.1
      kernel-rt-extra-4.12.14-14.20.1
      kernel-rt-extra-debuginfo-4.12.14-14.20.1
      kernel-rt-livepatch-devel-4.12.14-14.20.1
      kernel-rt_debug-4.12.14-14.20.1
      kernel-rt_debug-base-4.12.14-14.20.1
      kernel-rt_debug-base-debuginfo-4.12.14-14.20.1
      kernel-rt_debug-debuginfo-4.12.14-14.20.1
      kernel-rt_debug-debugsource-4.12.14-14.20.1
      kernel-rt_debug-extra-4.12.14-14.20.1
      kernel-rt_debug-extra-debuginfo-4.12.14-14.20.1
      kernel-rt_debug-livepatch-devel-4.12.14-14.20.1
      kselftests-kmp-rt-4.12.14-14.20.1
      kselftests-kmp-rt-debuginfo-4.12.14-14.20.1
      kselftests-kmp-rt_debug-4.12.14-14.20.1
      kselftests-kmp-rt_debug-debuginfo-4.12.14-14.20.1
      ocfs2-kmp-rt_debug-4.12.14-14.20.1
      ocfs2-kmp-rt_debug-debuginfo-4.12.14-14.20.1
      reiserfs-kmp-rt-4.12.14-14.20.1
      Reiserfs-kmp-rt-debuginfo-4.12.14-14.20.1
      reiserfs-kmp-rt_debug-4.12.14-14.20.1
      Reiserfs-kmp-rt_debug-debuginfo-4.12.14-14.20.1


Referências:

   https://www.suse.com/security/cve/CVE-2020-2732.html
   https://www.suse.com/security/cve/CVE-2020-8648.html
   https://www.suse.com/security/cve/CVE-2020-8992.html
   https://bugzilla.suse.com/1050549
   https://bugzilla.suse.com/1051510
   https://bugzilla.suse.com/1061840
   https://bugzilla.suse.com/1065600
   https://bugzilla.suse.com/1065729
   https://bugzilla.suse.com/1071995
   https://bugzilla.suse.com/1088810
   https://bugzilla.suse.com/1105392
   https://bugzilla.suse.com/1111666
   https://bugzilla.suse.com/1112178
   https://bugzilla.suse.com/1112504
   https://bugzilla.suse.com/1114279
   https://bugzilla.suse.com/1118338
   https://bugzilla.suse.com/1133021
   https://bugzilla.suse.com/1133147
   https://bugzilla.suse.com/1140025
   https://bugzilla.suse.com/1142685
   https://bugzilla.suse.com/1144162
   https://bugzilla.suse.com/1157424
   https://bugzilla.suse.com/1157480
   https://bugzilla.suse.com/1157966
   https://bugzilla.suse.com/1158013
   https://bugzilla.suse.com/1159271
   https://bugzilla.suse.com/1160218
   https://bugzilla.suse.com/1160979
   https://bugzilla.suse.com/1161360
   https://bugzilla.suse.com/1161702
   https://bugzilla.suse.com/1161907
   https://bugzilla.suse.com/1162557
   https://bugzilla.suse.com/1162617
   https://bugzilla.suse.com/1162618
   https://bugzilla.suse.com/1162619
   https://bugzilla.suse.com/1162623
   https://bugzilla.suse.com/1162928
   https://bugzilla.suse.com/1162943
   https://bugzilla.suse.com/1163206
   https://bugzilla.suse.com/1163383
   https://bugzilla.suse.com/1163384
   https://bugzilla.suse.com/1163762
   https://bugzilla.suse.com/1163774
   https://bugzilla.suse.com/1163836
   https://bugzilla.suse.com/1163840
   https://bugzilla.suse.com/1163841
   https://bugzilla.suse.com/1163842
   https://bugzilla.suse.com/1163843
   https://bugzilla.suse.com/1163844
   https://bugzilla.suse.com/1163845
   https://bugzilla.suse.com/1163846
   https://bugzilla.suse.com/1163849
   https://bugzilla.suse.com/1163850
   https://bugzilla.suse.com/1163851
   https://bugzilla.suse.com/1163852
   https://bugzilla.suse.com/1163853
   https://bugzilla.suse.com/1163855
   https://bugzilla.suse.com/1163856
   https://bugzilla.suse.com/1163857
   https://bugzilla.suse.com/1163858
   https://bugzilla.suse.com/1163859
   https://bugzilla.suse.com/1163860
   https://bugzilla.suse.com/1163861
   https://bugzilla.suse.com/1163862
   https://bugzilla.suse.com/1163863
   https://bugzilla.suse.com/1163867
   https://bugzilla.suse.com/1163869
   https://bugzilla.suse.com/1163880
   https://bugzilla.suse.com/1163971
   https://bugzilla.suse.com/1164051
   https://bugzilla.suse.com/1164069
   https://bugzilla.suse.com/1164098
   https://bugzilla.suse.com/1164115
   https://bugzilla.suse.com/1164314
   https://bugzilla.suse.com/1164315
   https://bugzilla.suse.com/1164388
   https://bugzilla.suse.com/1164471
   https://bugzilla.suse.com/1164598
   https://bugzilla.suse.com/1164632
   https://bugzilla.suse.com/1164705
   https://bugzilla.suse.com/1164712
   https://bugzilla.suse.com/1164727
   https://bugzilla.suse.com/1164728
   https://bugzilla.suse.com/1164729
   https://bugzilla.suse.com/1164730
   https://bugzilla.suse.com/1164731
   https://bugzilla.suse.com/1164732
   https://bugzilla.suse.com/1164733
   https://bugzilla.suse.com/1164734
   https://bugzilla.suse.com/1164735

_______________________________________________
lista de discussão sle-security-updates
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTML4bc6b67fd3d396aea5fcd8698a5eda8f13% https: //lists.suse.com/mailman/listinfo/sle-security-updates


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário