FERRAMENTAS LINUX: Atualização de segurança importante da Red Hat para a segurança e o aprimoramento do Kernel, aviso RedHat: RHSA-2020-0661: 01

terça-feira, 3 de março de 2020

Atualização de segurança importante da Red Hat para a segurança e o aprimoramento do Kernel, aviso RedHat: RHSA-2020-0661: 01



Confira !!



Conselhos LinuxSecurity
Uma atualização para o kernel está agora disponível para o Suporte de Atualização Avançada do Red Hat Enterprise Linux 7.2. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: segurança do kernel e atualização de aprimoramento
ID do comunicado: RHSA-2020: 0661-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0661
Data de emissão: 2020-03-03
Nomes do CVE: CVE-2018-20976 CVE-2019-14816 CVE-2019-14895
                   CVE-2019-17133 CVE-2019-17666
==================================================== ===================

1. Resumo:

Uma atualização para o kernel está agora disponível para o Red Hat Enterprise Linux 7.2
Suporte Avançado de Atualização.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Servidor Red Hat Enterprise Linux AUS (v. 7.2) - noarch, x86_64
Servidor Red Hat Enterprise Linux AUS Opcional (v. 7.2) - x86_64

3. Descrição:

Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux
sistema operacional.

Correção (s) de segurança:

* kernel: use-after-free em fs / xfs / xfs_super.c (CVE-2018-20976)

* kernel: heap overflow na função mwifiex_update_vs_ie () do Marvell WiFi
driver (CVE-2019-14816)

* kernel: estouro de buffer baseado em heap em mwifiex_process_country_ie ()
função em drivers / net / wireless / marvell / mwifiex / sta_ioctl.c
(CVE-2019-14895)

* kernel: estouro de buffer em cfg80211_mgd_wext_giwessid em
net / wireless / wext-sme.c (CVE-2019-17133)

* kernel: rtl_p2p_noa_ie em drivers / net / wireless / realtek / rtlwifi / ps.c em
o kernel do Linux não possui uma determinada verificação de limite superior, levando a um buffer
estouro (CVE-2019-17666)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

Aprimoramento (s):

* Backport seletivo: perf: sincronização com a versão anterior v4.16 (BZ # 1782748)

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

O sistema deve ser reiniciado para que esta atualização entre em vigor.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1743547 - kernel CVE-2018-20976: use-after-free em fs / xfs / xfs_super.c
1744149 - kernel CVE-2019-14816: estouro de pilha na função mwifiex_update_vs_ie () do driver Marvell WiFi
1763690 - O kernel CVE-2019-17666: rtl_p2p_noa_ie em drivers / net / wireless / realtek / rtlwifi / ps.c no kernel Linux não possui uma determinada verificação de limite superior, levando a um estouro de buffer
1771909 - kernel CVE-2019-17133: estouro de buffer em cfg80211_mgd_wext_giwessid em net / wireless / wext-sme.c
1774870 - kernel CVE-2019-14895: estouro de buffer baseado em heap na função mwifiex_process_country_ie () nos drivers / net / wireless / marvell / mwifiex / sta_ioctl.c

6. Lista de Pacotes:

Servidor Red Hat Enterprise Linux AUS (v. 7.2):

Fonte:
kernel-3.10.0-327.85.1.el7.src.rpm

noarch:
kernel-abi-whitelists-3.10.0-327.85.1.el7.noarch.rpm
kernel-doc-3.10.0-327.85.1.el7.noarch.rpm

x86_64:
kernel-3.10.0-327.85.1.el7.x86_64.rpm
kernel-debug-3.10.0-327.85.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-327.85.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-327.85.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-327.85.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-327.85.1.el7.x86_64.rpm
kernel-devel-3.10.0-327.85.1.el7.x86_64.rpm
kernel-headers-3.10.0-327.85.1.el7.x86_64.rpm
kernel-tools-3.10.0-327.85.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-327.85.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-327.85.1.el7.x86_64.rpm
perf-3.10.0-327.85.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-327.85.1.el7.x86_64.rpm
python-perf-3.10.0-327.85.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-327.85.1.el7.x86_64.rpm

Servidor AUS Red Hat Enterprise Linux Opcional (v. 7.2):

x86_64:
kernel-debug-debuginfo-3.10.0-327.85.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-327.85.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-327.85.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-327.85.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-327.85.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-327.85.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-327.85.1.el7.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2018-20976
https://access.redhat.com/security/cve/CVE-2019-14816
https://access.redhat.com/security/cve/CVE-2019-14895
https://access.redhat.com/security/cve/CVE-2019-17133
https://access.redhat.com/security/cve/CVE-2019-17666
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXl4r09zjgjWX9erEAQhgEg / 8D3gZiYgykG3LWx21R2sHxtEYrgzk25vP
SSHu1zuObf7x3z5O6hdrjRgWtzAa7zAplDw45A5CT2Pt696i / 3JPmcMqXWWBNYw6
cptv4TAF0 + UNjXIpuZt2pWt1DlS6ajYy + Kcr0Zi3efMmLI6d9eG1G9 / Yn / V9DBDV
Bxm5SJvAHpyzBAC7Di5SgbdfnMzHPq7fQCJz / LhD6bYb8boZcDb9VmSjZ146yql5
tIUUZdn3gvLIfGOUrycHMAKc4FBL2UaCfYAY7jQ / PUDhvDXS6fatpx5g + PNFx86n
MJPHs9NaVD + faLkRFWZ8yiIG4ygZNWIz / YefYnNXCUeaU5KHY9qPiUufv0txbwZl
fNEjTk8VtHXdcp9 + hjJ2LjKGXW09xtOOr65XTQIZ70AvtHuFodcNTKWSs2es2NFo
FZlkfDu6rL1n0YcdGzMAN + 9xQ9JFgqkydhjBaBvxUFJX / ND2LvMNCSQhp416Uk0W
AXBq21d ++ oQwfEhthTpiVdYi63rBf / bsPUQXxDLKMHQHBuSBa3GsQahnat3AK3lY
2xJYrUB40EG + 3T7z + 5 / COY9BBD9oxfMsMNMfqI6Rx6q + bZMVs1tQPby766l1VoF0
Xqd1Vl3DJvKwNXcxndpRMNk1bjxzbPMk9aFycO4edfT / tr9yjxr4cM5x8nied8KH
px4JCXp / e / w =
= 8Emz
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTML3d7ee3da1c69deb6a7b8cef8155f7e7b13% https: //www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário