Confira !!
Esta atualização é baseada no upstream 5.5.9 e corrige as seguintes vulnerabilidades de segurança: No kernel do Linux 5.4.0-rc2, há um uso após liberação (leitura) na função __blk_add_trace em kernel / trace / blktrace.c (que é usado para
MGASA-2020-0140 - Pacotes de kernel atualizados corrigem vulnerabilidades de segurança
Data de publicação: 13 Mar 2020
URL: https://advisories.mageia.org/MGASA-2020-0140.html
Tipo: segurança
Lançamentos da Mageia afetados: 7
CVE: CVE-2019-19768,
CVE-2020-8647,
CVE-2020-8648,
CVE-2020-8649,
CVE-2020-9383,
CVE-2020-9391
Esta atualização é baseada no 5.5.9 upstream e corrige pelo menos o seguinte
vulnerabilidades de segurança:
No kernel do Linux 5.4.0-rc2, há um uso após livre (leitura) no diretório
A função __blk_add_trace no kernel / trace / blktrace.c (que é usada para
preencha uma estrutura blk_io_trace e coloque-a em um sub-buffer por CPU)
(CVE-2019-19768).
Existe uma vulnerabilidade de uso após livre no kernel do Linux através do 5.5.2
na função vc_do_resize em drivers / tty / vt / vt.c (CVE-2020-8647).
Existe uma vulnerabilidade de uso após livre no kernel do Linux através do 5.5.2
na função n_tty_receive_buf_common em drivers / tty / n_tty.c
(CVE-2020-8648).
Existe uma vulnerabilidade de uso após livre no kernel do Linux através do 5.5.2
na função vgacon_invert_region em drivers / video / console / vgacon.c.
(CVE-2020-8649).
Um problema foi descoberto no kernel do Linux através do 5.5.6. set_fdc in
drivers / block / floppy.c leva a uma leitura de wait_til_ready fora dos limites
porque o índice FDC não é verificado quanto a erros antes de atribuí-lo,
tcp CID-2e90ca68b0d2 (CVE-2020-9383).
Um problema foi descoberto no kernel do Linux 5.4 e 5.5 a 5.5.6
na arquitetura AArch64. Ignora o byte superior no endereço
passado para a chamada do sistema brk, potencialmente movendo a quebra de memória
para baixo quando o aplicativo espera que ele se mova para cima, também conhecido como CID-
dcde237319e6. Foi observado que isso causa corrupção de pilha com
a implementação do malloc da Biblioteca C do GNU (CVE-2020-9391).
Outras alterações notáveis nesta atualização:
- o kernel é construído com o gcc-8.4.0 atualizado, corrigindo o problema
com os drivers da nvidia reclamando da incompatibilidade do gcc e falhando no
Compilações dkms-nvidia *.
- ahci: adicione o ID de PCI RAID Intel Comet Lake H
- atualize o driver Amd Sensor Fusion Hub para v4
- substitua o driver exfat temporário pelo novo driver exfat upstream
- atualize o driver rtl8812au para obter mais suporte hw (nº 26178)
- fscrypt: não remova inodes sujos após remover a chave
Referências:
- https://bugs.mageia.org/show_bug.cgi?id=26331
- https://bugs.mageia.org/show_bug.cgi?id=26178
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.7
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.8
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.9
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19768
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8647
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8648
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8649
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9383
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9391
SRPMS:
- 7 / core / kernel-5.5.9-1.mga7
- 7 / core / kmod-virtualbox-6.0.18-5.mga7
- 7 / core / kmod-xtables-addons-3.8-5.mga7
Fonte
Até a próxima !!
Nenhum comentário:
Postar um comentário