FERRAMENTAS LINUX: Atualização de segurança do Mageia pra o Kernel, aviso Mageia 2020-0140

domingo, 15 de março de 2020

Atualização de segurança do Mageia pra o Kernel, aviso Mageia 2020-0140



Confira !!


Esta atualização é baseada no upstream 5.5.9 e corrige as seguintes vulnerabilidades de segurança: No kernel do Linux 5.4.0-rc2, há um uso após liberação (leitura) na função __blk_add_trace em kernel / trace / blktrace.c (que é usado para
MGASA-2020-0140 - Pacotes de kernel atualizados corrigem vulnerabilidades de segurança

Data de publicação: 13 Mar 2020
URL: https://advisories.mageia.org/MGASA-2020-0140.html
Tipo: segurança
Lançamentos da Mageia afetados: 7
CVE: CVE-2019-19768,
     CVE-2020-8647,
     CVE-2020-8648,
     CVE-2020-8649,
     CVE-2020-9383,
     CVE-2020-9391

Esta atualização é baseada no 5.5.9 upstream e corrige pelo menos o seguinte
vulnerabilidades de segurança:

No kernel do Linux 5.4.0-rc2, há um uso após livre (leitura) no diretório
A função __blk_add_trace no kernel / trace / blktrace.c (que é usada para
preencha uma estrutura blk_io_trace e coloque-a em um sub-buffer por CPU)
(CVE-2019-19768).

Existe uma vulnerabilidade de uso após livre no kernel do Linux através do 5.5.2
na função vc_do_resize em drivers / tty / vt / vt.c (CVE-2020-8647).

Existe uma vulnerabilidade de uso após livre no kernel do Linux através do 5.5.2
na função n_tty_receive_buf_common em drivers / tty / n_tty.c
(CVE-2020-8648).

Existe uma vulnerabilidade de uso após livre no kernel do Linux através do 5.5.2
na função vgacon_invert_region em drivers / video / console / vgacon.c.
(CVE-2020-8649).

Um problema foi descoberto no kernel do Linux através do 5.5.6. set_fdc in
drivers / block / floppy.c leva a uma leitura de wait_til_ready fora dos limites
porque o índice FDC não é verificado quanto a erros antes de atribuí-lo,
tcp CID-2e90ca68b0d2 (CVE-2020-9383).

Um problema foi descoberto no kernel do Linux 5.4 e 5.5 a 5.5.6
na arquitetura AArch64. Ignora o byte superior no endereço
passado para a chamada do sistema brk, potencialmente movendo a quebra de memória
para baixo quando o aplicativo espera que ele se mova para cima, também conhecido como CID-
dcde237319e6. Foi observado que isso causa corrupção de pilha com
a implementação do malloc da Biblioteca C do GNU (CVE-2020-9391).

Outras alterações notáveis ​​nesta atualização:
- o kernel é construído com o gcc-8.4.0 atualizado, corrigindo o problema
  com os drivers da nvidia reclamando da incompatibilidade do gcc e falhando no
  Compilações dkms-nvidia *.
- ahci: adicione o ID de PCI RAID Intel Comet Lake H
- atualize o driver Amd Sensor Fusion Hub para v4
- substitua o driver exfat temporário pelo novo driver exfat upstream
- atualize o driver rtl8812au para obter mais suporte hw (nº 26178)
- fscrypt: não remova inodes sujos após remover a chave

Referências:
- https://bugs.mageia.org/show_bug.cgi?id=26331
- https://bugs.mageia.org/show_bug.cgi?id=26178
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.7
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.8
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.5.9
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19768
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8647
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8648
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8649
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9383
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9391

SRPMS:
- 7 / core / kernel-5.5.9-1.mga7
- 7 / core / kmod-virtualbox-6.0.18-5.mga7
- 7 / core / kmod-xtables-addons-3.8-5.mga7

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário