FERRAMENTAS LINUX: Atualização de segurança moderada do SUSE para o Kernel Linux, aviso SUSE: 2020: 0605-1

sexta-feira, 6 de março de 2020

Atualização de segurança moderada do SUSE para o Kernel Linux, aviso SUSE: 2020: 0605-1





Confira !!



Uma atualização que resolve 11 vulnerabilidades e tem 57 correções está agora disponível.

   Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 0605-1
Classificação: moderado
Referências: # 1050244 # 1051510 # 1051858 # 1065600 # 1065729
                    # 1071995 # 1083647 # 1085030 # 1086301 # 1086313
                    # 1086314 # 1104745 # 1109837 # 1111666 # 1112178
                    # 1112374 # 1113956 # 1114279 # 1114685 # 1123328
                    # 1144333 # 1151927 # 1153917 # 1154601 # 1157155
                    # 1157157 # 1157692 # 1158013 # 1158026 # 1158071
                    # 1159028 # 1159096 # 1159377 # 1159394 # 1159588
                    # 1159911 # 1160147 # 1160195 # 1160210 # 1160211
                    # 1160433 # 1160442 # 1160469 # 1160470 # 1160476
                    # 1160560 # 1160618 # 1160678 # 1160755 # 1160756
                    # 1160784 # 1160787 # 1160802 # 1160803 # 1160804
                    # 1160917 # 1160966 # 1161087 # 1161243 # 1161472
                    # 1161514 # 1161518 # 1161522 # 1161523 # 1161549
                    # 1161674 # 1161875 # 1162028
Referências cruzadas: CVE-2019-14615 CVE-2019-14896 CVE-2019-14897
                    CVE-2019-16994 CVE-2019-19036 CVE-2019-19045
                    CVE-2019-19054 CVE-2019-19318 CVE-2019-19927
                    CVE-2019-19965 CVE-2020-7053
Produtos afetados:
                    Extensão em tempo real SUSE Linux Enterprise 12-SP5
______________________________________________________________________________

   Uma atualização que resolve 11 vulnerabilidades e tem 57 correções
   está agora disponivel.

Descrição:


   O kernel do SUSE Linux Enterprise 12 SP5 em tempo real foi atualizado para receber
   várias segurança e correções de bugs.


   Os seguintes erros de segurança foram corrigidos:

   - CVE-2019-14615: Existe uma vulnerabilidade de divulgação de informações devido a
     fluxo de controle insuficiente em certas estruturas de dados para alguns Intel (R)
     Processadores (bnc # 1160195).
   - CVE-2019-14896: Foi encontrado um estouro de pilha na função add_ie_rates ()
     do driver Wifi Marvell (bsc # 1157157).
   - CVE-2019-14897: um estouro de pilha foi encontrado no
     Função lbs_ibss_join_existing () do driver Marvell Wifi
     (bsc # 1157155).
   - CVE-2019-16994: Havia um vazamento de memória em sit_init_net () em
     net / ipv6 / sit.c que pode ter causado negação de serviço, também conhecido como
     CID-07f12b26e21a (bnc # 1161523).
   - CVE-2019-19036: um problema descoberto em btrfs_root_node em
     fs / btrfs / ctree.c permitiu uma desreferência de ponteiro NULL porque
     rcu_dereference (raiz-> nó) pode ser zero (bnc # 1157692).
   - CVE-2019-19045: Um vazamento de memória no
     drivers / net / ethernet / mellanox / mlx5 / core / fpga / conn.c permitiram que invasores
     causar uma negação de serviço (consumo de memória) acionando
     Falhas no mlx5_vector2eqn (), também conhecido como CID-c8c2a057fdc7 (bnc # 1161522).
   - CVE-2019-19054: Um vazamento de memória na função cx23888_ir_probe () no
     drivers / media / pci / cx23885 / cx23888-ir.c permitiram que atacantes causassem uma
     negação de serviço (consumo de memória) acionando kfifo_alloc ()
     falhas, também conhecido como CID-a7b2df76b42b (bnc # 1161518).
   - CVE-2019-19318: montar uma imagem btrfs criada duas vezes poderia ter causado um
     use após livre (bnc # 1158026).
   - CVE-2019-19927: um acesso de leitura fora dos limites poderia ter sido causado
     ao montar uma imagem de sistema de arquivos f2fs criada e executar algumas
     operações nele, em drivers / gpu / drm / ttm / ttm_page_alloc.c (bnc # 1160147).
   - CVE-2019-19965: houve uma desreferência de ponteiro NULL em
     drivers / scsi / libsas / sas_discover.c devido ao manuseio incorreto da porta
     desconexão durante a descoberta, relacionada a uma condição de corrida descendente PHY,
     tcp CID-f70267f379b5 (bnc # 1159911).
   - CVE-2020-7053: Houve um uso após livre (gravação) no
     Função i915_ppgtt_close em drivers / gpu / drm / i915 / i915_gem_gtt.c, também conhecida como
     CID-7dc40713618c (bnc # 1160966).


   Os seguintes erros não relacionados à segurança foram corrigidos:

   - ALSA: hda - Aplique também a solução de sincronização e gravação em plataformas Intel antigas
     (bsc # 1111666).
   - ALSA: hda / realtek - Adicione alto-falante baixo e dac fixo para alto-falante baixo
     (bsc # 1111666).
   - ALSA: hda / realtek - Adicione um novo codec suportado para ALCS1200A (bsc # 1111666).
   - ALSA: hda / realtek - Adicione uma peculiaridade ao alto-falante baixo no Lenovo Yoga X1 7th
     gen (bsc # 1111666).
   - ALSA: hda / realtek - Ativa o alto-falante baixo do ASUS UX431FLC
     (bsc # 1111666).
   - ALSA: hda / realtek - Defina o controle EAPD como padrão para ALC222 (bsc # 1111666).
   - ALSA: seq: corrige o acesso sofisticado para o timer da fila na leitura proc (bsc # 1051510).
   - ALSA: usb-audio: aplique a peculiaridade da taxa de amostragem para o Bose Companion 5
     (bsc # 1111666).
   - ALSA: usb-audio: corrija a verificação de integridade da configuração do sync-ep (bsc # 1051510).
   - ASoC: au8540: use aritmética de 64 bits em vez de 32 bits (bsc # 1051510).
   - ASoC: samsung: i2s: corrige a configuração do pré-calibrador para o DAI secundário
     (bsc # 1111666).
   - Corrija a construção de árvore com check-out parcial ... para que a bissecção não se quebre.
   - Corrija o bloqueio em dcache_readdir () e amigos (bsc # 1123328).
   - HID: hidraw, uhid: sempre informe EPOLLOUT (bsc # 1051510).
   - HID: hidraw: corrige o retorno de EPOLLOUT de hidraw_poll (bsc # 1051510).
   - HID: uhid: corrige o retorno de EPOLLOUT de uhid_char_poll (bsc # 1051510).
   - IB / hfi1: não cancele o item de trabalho não utilizado (bsc # 1114685).
   - NFC: pn533: corrija o tempo limite da mensagem em massa (bsc # 1051510).
   - RDMA / bnxt_re: evite liberar recursos de RM se dereg falhar (bsc # 1050244).
   - A solução temporária para o bsc # 1159096 não deve mais ser necessária.
   - USB: serial: ch341: manipula a porta não acoplada em reset_resume (bsc # 1051510).
   - USB: serial: io_edgeport: adicione a verificação de integridade da porta ativa ausente
     (bsc # 1051510).
   - USB: serial: chave: manipula portas não acopladas (bsc # 1051510).
   - USB: serial: opticon: corrija o tempo limite da mensagem de controle (bsc # 1051510).
   - USB: serial: quatech2: manipula portas não acopladas (bsc # 1051510).
   - USB: serial: suprime os atributos de ligação do driver (bsc # 1051510).
   - blk-mq: evita o estouro de buffer sysfs com muitos núcleos de CPU
     (bsc # 1159377).
   - blk-mq: verifique se a quebra de linha pode ser impressa (bsc # 1159377).
   - bnxt: aplica o valor calculado do grampo para o parâmetro coalece (bsc # 1104745).
   - bnxt_en: corrige a lógica de solicitação do MSIX para o driver RDMA (bsc # 1104745).
   - bnxt_en: erro de retorno se o FW retornar mais dados que o comprimento do dump
     (bsc # 1104745).
   - bpf / sockmap: leia psock ingress_msg antes de sk_receive_queue
     (bsc # 1083647).
   - bpf: corrige a simulação incorreta do verificador de ARSH sob ALU32 (bsc # 1083647).
   - bpf: Rejeita o acesso indireto à pilha var_off no modo bruto (bsc # 1160618).
   - bpf: Rejeita o acesso indireto à pilha var_off no modo privado (bco # 1160618).
   - bpf: valor máximo de verificação de integridade para acesso à pilha var_off (bco # 1160618).
   - bpf: suporta acesso a pilha de deslocamento variável de ajudantes (bco # 1160618).
   - bpf: adicione lógica de autoverificação à análise de vivacidade (bsc # 1160618).
   - bpf: adicione estatísticas do verificador e log_level bit 2 (bsc # 1160618).
   - bpf: aprimora a comparação do estado de segurança da pilha (bco # 1160618).
   - bpf: melhore a velocidade de verificação eliminando estados (bsc # 1160618).
   - bpf: melhore a velocidade de verificação não observando live_read (bsc # 1160618).
   - bpf: aprimora a análise de ramificação do verificador (bsc # 1160618).
   - bpf: aumenta o limite de complexidade e o tamanho máximo do programa (bsc # 1160618).
   - bpf: aumenta o limite do log do verificador (bsc # 1160618).
   - bpf: acelera a verificação do stacksafe (bco # 1160618).
   - bpf: verifier: ensina o verificador a raciocinar sobre o BPF_JSET
     instrução (bco # 1160618).
   - btrfs: mova btrfs_check_chunk_valid () para tree-check. [ch] e exporte-o
     (dependência para o bsc # 1157692).
   - btrfs: corrige o RO restante do grupo de blocos para sempre após erro durante o dispositivo
     substituir (bsc # 1160442).
   - btrfs: corrige loop infinito durante a gravação nocow devido à corrida
     (bsc # 1160804).
   - btrfs: corrige o estouro inteiro em calc_reclaim_items_nr (bsc # 1160433).
   - btrfs: corrige o contador negativo de subv_writers e o vazamento de espaço de dados após
     gravação em buffer (bsc # 1160802).
   - btrfs: corrige a lógica de remoção do log de modificação em árvore que leva ao
     problemas de uso após livre (bsc # 1160803).
   - btrfs: corrige falha de autoteste devido a i_mode não inicializado em inodes de teste
     (Correção para a dependência do bsc # 1157692).
   - btrfs: inode: Verifique o modo de inode para evitar a desreferência de ponteiro NULL
     (dependência para o bsc # 1157692).
   - btrfs: relocation: corrige o tempo de vida e o acesso reloc_root (bsc # 1159588).
   - btrfs: tree-checker: verifica o item do pedaço no tempo de leitura do bloco da árvore
     (dependência para o bsc # 1157692).
   - btrfs: tree-checker: Verifique o nível de folhas e nós (dependência de
     bsc # 1157692).
   - btrfs: tree-checker: aprimora o chunk checker para validar o perfil do chunk
     (dependência para o bsc # 1157692).
   - btrfs: tree-checker: corrige a verificação errada no max devid (correções para dependência
     do bsc # 1157692).
   - btrfs: tree-checker: faça btrfs_check_chunk_valid () retornar EUCLEAN
     em vez de EIO (dependência do bsc # 1157692).
   - btrfs: tree-checker: Torna as mensagens do chunk item checker mais legíveis
     (dependência para o bsc # 1157692).
   - btrfs: tree-checker: Verifique o item de desenvolvimento (dependência do bsc # 1157692).
   - btrfs: verificador em árvore: verifique o item do inode (dependência do bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info de eb em block_group_err (dependência
     para bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info do eb em check_block_group_item
     (dependência para o bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info de eb em check_csum_item (dependência
     para bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info de eb em check_dev_item (dependência
     para bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info de eb em check_dir_item (dependência
     para bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info do eb em check_extent_data_item
     (dependência para o bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info de eb em check_inode_item (dependência
     para bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info do eb no check_leaf (dependência de
     bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info de eb em check_leaf_item (dependência
     para bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info de eb em chunk_err (dependência de
     bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info de eb em dev_item_err (dependência de
     bsc # 1157692).
   - btrfs: verificador de árvores: obtém fs_info de eb em dir_item_err (dependência de
     bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info de eb em file_extent_err (dependência
     para bsc # 1157692).
   - btrfs: tree-checker: obtém fs_info de eb em generic_err (dependência de
     bsc # 1157692).
   - can: gs_usb: gs_usb_probe (): usa descritores da configuração atual
     (bsc # 1051510).
   - can: mscan: mscan_rx_poll (): corrige o bloqueio do caminho rx ao retornar de
     polling para o modo irq (bsc # 1051510).
   - cfg80211 / mac80211: torne ieee80211_send_layer2_update uma função pública
     (bsc # 1051510).
   - cfg80211: corrija o problema de refcount da página na decapagem do A-MSDU (bsc # 1051510).
   - cgroup: pids: use atomic64_t para pids-> limit (bsc # 1161514).
   - cifs: feche o identificador de raiz em cache apenas se houver uma concessão (bsc # 1144333).
   - cifs: feche a alça aberta após o fechamento interrompido (bsc # 1144333).
   - cifs: não perca as respostas OPEN canceladas (bsc # 1144333).
   - cifs: corrige a desreferência de ponteiro NULL no meio do retorno de chamada (bsc # 1144333).
   - cifs: corrige a desreferência de ponteiro NULL em smb2_push_mandatory_locks
     (bsc # 1144333).
   - cifs: corrige a pesquisa de ses raiz no cache de referência do DFS (bsc # 1144333).
   - cifs: corrige a alocação de memória em __smb2_handle_cancelled_cmd ()
     (bsc # 1144333).
   - cifs: corrige as opções de montagem definidas no automount (bsc # 1144333).
   - cifs: corrige possíveis softlockups ao atualizar o cache do DFS (bsc # 1144333).
   - cifs: corrige a recuperação de referências DFS em cifs_mount () (bsc # 1144333).
   - cifs: corrige o bug do uso após o uso em cifs_reconnect () (bsc # 1144333).
   - cifs: processe adequadamente as quebras de concessão do SMB3 (n ° 1144333).
   - cifs: respeite os sinalizadores O_SYNC e O_DIRECT durante a reconexão (bsc # 1144333).
   - cifs: adiciona suporte para rebanho (bsc # 1144333).
   - cifs: feche o identificador de raiz compartilhada na desconexão da árvore (bsc # 1144333).
   - cifs: remove as variáveis ​​definidas, mas não usadas, 'cinode' e 'netfid'
     (bsc # 1144333).
   - clk: imx: clk-composite-8m: adiciona bloqueio ao gate / mux (git-fixes).
   - clk: rockchip: corrija o registro do gate clock do I2S1 para o rk3328 (bsc # 1051510).
   - clk: rockchip: corrija o ID do relógio de 8 canais do I2S1 para o rk3328 (bsc # 1051510).
   - clk: rockchip: corrige a ordem dos parâmetros rk3188 sclk_mac_lbtest
     (bsc # 1051510).
   - clk: rockchip: corrige os dados do portão rk3188 sclk_smc (bsc # 1051510).
   - drm / dp_mst: corrija a mudança em DP_REMOTE_I2C_READ (bsc # 1051510).
   - drm / fb-helper: Arredonde bits_per_pixel se possível (bsc # 1051510).
   - drm / i810: Evitar o fluxo insuficiente no ioctl (bsc # 1114279)
   - drm / i915 / gvt: Pin o endereço dma vgpu antes de usar (bsc # 1112178)
   - drm / i915 / gvt: define o buffer de exibição do convidado como somente leitura (bsc # 1112178)
   - drm / i915 / gvt: use o bloqueio vgpu para a configuração do estado ativo (bsc # 1112178)
   - drm / i915: Adicionar arquivo de inclusão ausente  (bsc # 1051510).
   - drm / i915: Corrigir vazamento de pid com clientes banidos (bsc # 1114279)
   - drm / qxl: erro de retorno se fbdev não for 32 bpp (bsc # 1159028)
   - drm / qxl: erro de retorno se fbdev não for 32 bpp (bsc # 1159028)
   - drm / radeon: corrija o verificador de registro r1xx / r2xx para texturas POT (bsc # 1114279)
   - drm / sun4i: hdmi: remover chamadas de limpeza duplicadas (bsc # 1113956)
   - drm: limite para INT_MAX no ioctl create_blob (bsc # 1051510).
   - exit: entre em pânico antes de exit_mm () na saída init global (bsc # 1161549).
   - extcon: max8997: corrige a falta de configuração de caminho no modo de dispositivo USB
     (bsc # 1051510).
   - fjes: corrija a verificação perdida em fjes_acpi_add (bsc # 1051510).
   - fs: cifs: corrige a verificação de atualização do atime vs mtime (bsc # 1144333).
   - ftrace: evita a divisão potencial por zero no criador de perfil de funções
     (bsc # 1160784).
   - gpio: corrige mensagem de erro no GPIO fora do intervalo na tabela de pesquisa
     (bsc # 1051510).
   - hidraw: retorna EPOLLOUT de hidraw_poll (bsc # 1051510).
   - iio: buffer: alinha o tamanho dos bytes da verificação ao tamanho do elemento maior
     (bsc # 1051510).
   - inet: protege contra valores mtu muito pequenos (networking-stable-19_12_16).
   - init: adicione arch_call_rest_init para permitir a troca de pilha (jsc # SLE-11178).
   - iommu / iova: inicia o struct iova para corrigir o possível erro de memória
     (bsc # 1160469).
   - iommu / mediatek: corrija o retorno de chamada flush_iotlb_all (bsc # 1160470).
   - iommu / vt-d: desconecte o dispositivo se não conseguir adicionar ao grupo (bsc # 1160756).
   - iommu: remova o link do dispositivo para agrupar em falha (bsc # 1160755).
   - iwlwifi: altere o DMA do monitor para ser coerente (bsc # 1161243).
   - correção kABI para aloc_dax_region (bsc # 1158071, bsc # 1160678).
   - kABI: Proteste novos campos em estruturas BPF (bsc # 1160618).
   - kABI: protege struct sctp_ep_common (kabi).
   - kernel / trace: a correção não cancela o registro de pontos de rastreamento ao se registrar
     falha de sched_migrate_task (bsc # 1160787).
   - kvm: x86: o recurso de host SSBD não implica o recurso de convidado SPEC_CTRL_SSBD
     (bsc # 1160476).
   - leds: permite chamar led_classdev_unregister () incondicionalmente
     (bsc # 1161674).
   - leds: class: verifique se a fila de trabalho é inicializada antes de definir o brilho
     (bsc # 1161674).
   - livepatch: simplifique a recuperação do rastreamento de pilha (jsc # SLE-11178).
   - mlxsw: spectrum_qdisc: ignora o enxerto de FIFO invisível (bsc # 1112374).
   - mm, debug_pagealloc: não confie nas chaves estáticas muito cedo (depuração da VM
     funcionalidade, bsc # 1159096).
   - mm / page-writeback.c: corrige o deadline range_cyclic writeback vs writepages
     (bsc # 1159394).
   - mmc: sdhci: adicione uma peculiaridade para a fila de comandos quebrada (git-fixes).
   - mmc: sdhci: solução alternativa de quebra de fila de comandos no Intel GLK (git-fixes).
   - net, sysctl: corrige o aviso do compilador quando apenas o cBPF está presente
     (bsc # 1109837).
   - net / mlx4_en: corrige a inserção do mlto4 ethtool-N (networking-stable-19_11_25).
   - net / mlx5e: Corrija o fluxo de erros do estado do link vf definido (networking-stable-19_11_25).
   - net / mlxfw: corrige um erro de falta de memória na gravação do flash mfa2 (bsc # 1051858).
   - net / sched: act_pedit: corrige WARN () no caminho do tráfego
     (estável na rede-19_11_25).
   - net: bridge: negar dev_set_mac_address () ao cancelar o registro
     (estável em rede-19_12_16).
   - net: ethernet: ti: cpsw: corrige interrupção extra de rx
     (estável em rede-19_12_16).
   - net: psample: corrija skb_over_panic (networking-stable-19_12_03).
   - net: rtnetlink: previne subfluxos em do_setvfinfo ()
     (estável na rede-19_11_25).
   - net: sched: corrija `tc -s class show` sem bstats na classe com nolock
     sub-filas (networking-stable-19_12_03).
   - net: usb: lan78xx: tamanho limite de pacotes TSO locais (bsc # 1051510).
   - net: usb: qmi_wwan: adicione suporte aos módulos Foxconn T77W968 LTE
     (estável na rede-19_11_18).
   - openvswitch: solte BUG_ON () desnecessário em ovs_flow_cmd_build_info ()
     (estável na rede-19_12_03).
   - openvswitch: remova outro BUG_ON () (networking-stable-19_12_03).
   - openvswitch: suporta conexão de conexão assimétrica (networking-stable-19_12_16).
   - platform / x86: asus-wmi: o brilho do teclado fixo não pode ser definido como 0
     (bsc # 1051510).
   - powerpc / irq: corrija a verificação de estouro de pilha (bsc # 1065729).
   - powerpc / livepatch: retorna valores -ERRNO em
     save_stack_trace_tsk_reliable () (número bsc # 1071995 número bsc # 1161875).
   - powerpc / mm: solte #ifdef CONFIG_MMU em is_ioremap_addr () (bsc # 1065729).
   - powerpc / pkeys: remova pkey_allows_readwrite não utilizado (n ° 1065729).
   - powerpc / pseries / lparcfg: corrige a exibição da memória máxima (bsc # 1162028
     ltc # 181740).
   - powerpc / pseries: descarte qualificador estático sem sentido em vpa_debugfs_init ()
     (git-fixes).
   - powerpc / security: corrige o vazamento de dados debugfs em 32 bits (bsc # 1065729).
   - powerpc / tools: não cite $ objdump nos scripts (bsc # 1065729).
   - powerpc / xive: pula o ioremap () de páginas ESB para interrupções LSI
     (bsc # 1085030).
   - powerpc: permite que o VDSO __kernel_sync_dicache de 64 bits funcione em vários intervalos
     > 4 GB (bnc # 1151927 5.3.17).
   - powerpc: permite que flush_icache_range funcione em intervalos> 4 GB
     (bnc # 1151927 5.3.17).
   - qede: desativa o gro do hardware quando o xdp prog está instalado (bsc # 1086314
     bsc # 1086313 bsc # 1086301).
   - r8152: adicione a verificação de sanidade do nó de extremidade ausente (bsc # 1051510).
   - s390 / ftrace: salva o chamador da função rastreada (jsc # SLE-11178).
   - s390 / ftrace: use HAVE_FUNCTION_GRAPH_RET_ADDR_PTR (jsc # SLE-11178).
   - s390 / head64: configuração correta da pilha init_task (jsc # SLE-11178).
   - s390 / kasan: evite falsos positivos durante o desenrolamento da pilha (jsc # SLE-11178).
   - s390 / kasan: evite o relatório em get_wchan (jsc # SLE-11178).
   - s390 / livepatch: implementa rastreamento de pilha confiável para a consistência
     modelo (jsc # SLE-11178).
   - s390 / process: evite o desenrolamento de pilha personalizado em get_wchan (jsc # SLE-11178).
   - s390 / stacktrace: use a infraestrutura comum arch_stack_walk
     (jsc # SLE-11178).
   - s390 / suspend: corrige a configuração da pilha em swsusp_arch_suspend (jsc # SLE-11178).
   - s390 / test_unwind: imprime resultados detalhados de desenrolamento (jsc # SLE-11178).
   - s390 / descontrair: adicione verificações de sanidade do alinhamento do ponteiro da pilha (jsc # SLE-11178).
   - s390 / descontrair: sempre inline get_stack_pointer (jsc # SLE-11178).
   - s390 / descontrair: evite o estouro de int em outside_of_stack (jsc # SLE-11178).
   - s390 / descontrair: limpeza não utilizada READ_ONCE_TASK_STACK (jsc # SLE-11178).
   - s390 / unwind: troca correta de pilha durante o desenrolamento (jsc # SLE-11178).
   - s390 / unbind: solta código desnecessário em torno de chamadas
     ftrace_graph_ret_addr () (jsc # SLE-11178).
   - s390 / desanuviar: filtre% f14 falsos não confiáveis ​​(jsc # SLE-11178).
   - s390 / descontrair: corrija get_stack_pointer (NULL, NULL) (jsc # SLE-11178).
   - s390 / descontrair: corrija os registros de mistura e sp (jsc # SLE-11178).
   - s390 / unwind: introduza a API de desenrolamento de pilha (jsc # SLE-11178).
   - s390 / unbind: torne reuse_sp padrão ao desbobinar pt_regs
     (jsc # SLE-11178).
   - s390 / unbind: remova o aviso de recursão da pilha (jsc # SLE-11178).
   - s390 / unbind: relata um erro se pt_regs não estiverem na pilha (jsc # SLE-11178).
   - s390 / unwind: inicia o desenrolamento do estado confiável (jsc # SLE-11178).
   - s390 / descontrair: pare normalmente na tarefa pt_regs (jsc # SLE-11178).
   - s390 / unbind: para normalmente no modo de usuário pt_regs na pilha irq
     (jsc # SLE-11178).
   - s390 / unbind: a tarefa unificar é verificações atuais (jsc # SLE-11178).
   - s390: adicione o auxiliar do comutador de pilha (jsc # SLE-11178).
   - s390: adiciona suporte para pilhas de kernel praticamente mapeadas (jsc # SLE-11178).
   - s390: sempre embutido current_stack_pointer () (jsc # SLE-11178).
   - s390: sempre em linha disabled_wait (jsc # SLE-11178).
   - s390: evite usar CALL_ON_STACK de maneira incorreta na configuração da pilha de tarefas (jsc # SLE-11178).
   - s390: configuração de limpeza de pilhas (jsc # SLE-11178).
   - s390: salvar CALL_ON_STACK back_chain correto (jsc # SLE-11178).
   - s390: desativa a preempção ao alternar para a pilha nodat com
     CALL_ON_STACK (jsc # SLE-11178).
   - s390: ajuste fino do auxiliar da chave da pilha (jsc # SLE-11178).
   - s390: corrija o excesso de registro em CALL_ON_STACK (jsc # SLE-11178).
   - s390: solução alternativa de kabi para ftrace_ret_stack (jsc # SLE-11178).
   - s390: solução alternativa de kabi para alterações de baixa pontuação devido à pilha do vmap
     (jsc # SLE-11178).
   - s390: solução alternativa kabi para rastreamento de pilha confiável (jsc # SLE-11178).
   - s390: preserve o kabi para a API de desenrolamento de pilha (jsc # SLE-11178).
   - s390: unifique as definições de tamanho da pilha (jsc # SLE-11178).
   - scsi: lpfc: corrige falha de compilação com DEBUGFS desativado (bsc # 1154601).
   - scsi: qla2xxx: adicione logs de explicação do motivo do diagnóstico da porta D
     (bsc # 1158013).
   - scsi: qla2xxx: adicione uma variável de sombra para armazenar o histórico disc_state de
     fcport (bsc # 1158013).
   - scsi: qla2xxx: limpeza não utilizada async_logout_done (bsc # 1158013).
   - scsi: qla2xxx: consolide a varredura de malha (bsc # 1158013).
   - scsi: qla2xxx: manipulação correta de sinalizadores de fcport (bsc # 1158013).
   - scsi: qla2xxx: corrige o formato RIDA-2 (bsc # 1158013).
   - scsi: qla2xxx: Corrigir travamento da verificação de malha (bsc # 1158013).
   - scsi: qla2xxx: corrige a falha da coleção de despejo mtcp (bsc # 1158013).
   - scsi: qla2xxx: Corrija a sessão de login bloqueada usando prli_pend_timer
     (bsc # 1158013).
   - scsi: qla2xxx: corrige a sessão travada no GNL (bsc # 1158013).
   - scsi: qla2xxx: corrige o endianness do retorno qla82xx_get_fw_size ()
     tipo (bsc # 1158013).
   - scsi: qla2xxx: corrige update_fcport para current_topology (bsc # 1158013).
   - scsi: qla2xxx: melhora a legibilidade do código que lida com
     qla_flt_header (bsc # 1158013).
   - scsi: qla2xxx: remova o sinalizador de adiamento para indicar perda de porta imediada
     (bsc # 1158013).
   - scsi: qla2xxx: atualiza a versão do driver para 10.01.00.22-k (bsc # 1158013).
   - scsi: qla2xxx: use rotina comum para liberar struct fcport (bsc # 1158013).
   - scsi: qla2xxx: use get_unaligned _ * () em vez de codificar estes
     funções (bsc # 1158013).
   - sctp: netns de cache em sctp_ep_common (networking-stable-19_12_03).
   - sfc: cancele a fila de trabalho do PPS apenas se ela existir
     (estável na rede-19_11_25).
   - sfc: remova 'Relatório de erros PCIE indisponível' (bsc # 1161472).
   - smb3: corrige falha no SMB2_open_init devido ao campo não inicializado no
     caminho de composição (bsc # 1144333).
   - smb3: corrige reconectar identificadores persistentes (bsc # 1144333).
   - smb3: corrige o aviso de subcontagem refcount ao desmontar quando nenhum diretório concede
     (bsc # 1144333).
   - smb3: remova dmesg confuso ao montar com criptografia ("selo")
     (bsc # 1144333).
   - stacktrace: não pule a primeira entrada em tarefas não correntes (jsc # SLE-11178).
   - stacktrace: Força USER_DS para stack_trace_save_user () (jsc # SLE-11178).
   - stacktrace: Livre-se de '!!' desnecessários padrão (jsc # SLE-11178).
   - stacktrace: fornece infraestrutura comum (jsc # SLE-11178).
   - stacktrace: fornece auxiliares para operações comuns de rastreamento de pilha
     (jsc # SLE-11178).
   - stacktrace: Unbreak stack_trace_save_tsk_reliable () (jsc # SLE-11178).
   - stacktrace: Use PF_KTHREAD para verificar os threads do kernel (jsc # SLE-11178).
   - tcp: limpe tp-> packets_out ao limpar a fila de gravação (bsc # 1160560).
   - tcp: sai se não houver retransmissão no tempo limite de RTO (bsc # 1160560, estável
     4.14.159).
   - tcp: md5: corrige a superestimação potencial do espaço de opções do TCP
     (estável em rede-19_12_16).
   - rastreamento: código de rastreamento da pilha de limpeza (jsc # SLE-11178).
   - rastreamento: faça com que o histograma compare as funções para converter primeiro em u64
     (bsc # 1160210).
   - fila de trabalho: Corrija o vazamento ref ref do pwq em rescuer_thread () (bsc # 1160211).
   - x86 / MCE / AMD: permite que tipos reservados sejam substituídos em smca_banks
     (bsc # 1114279).
   - x86 / MCE / AMD: Não use rdmsr_safe_on_cpu () em smca_configure ()
     (bsc # 1114279).
   - x86 / kgbd: use NMI_VECTOR, não APIC_DM_NMI (bsc # 1114279).
   - x86 / mce / AMD: permite que qualquer CPU inicialize a matriz smca_banks
     (bsc # 1114279).
   - x86 / mce: corrige o cálculo de gravidade possivelmente incorreto na AMD
     (bsc # 1114279).
   - x86 / resctrl: corrige um desequilíbrio em domain_remove_cpu () (bsc # 1114279).
   - x86 / resctrl: corrige um possível vazamento de memória (bsc # 1114279).
   - xen-blkfront: alterna o kcalloc para o kvcalloc para alocação de matriz grande
     (bsc # 1160917).
   - xen / blkfront: ajusta o recuo no xlvbd_alloc_gendisk (bsc # 1065600).
   - xfs: corrige o arredondamento da cauda em xfs_alloc_file_space () (bsc # 1161087,
     bsc # 1153917).


Instruções e notas especiais:

   Por favor, reinicie o sistema após instalar esta atualização.

Instruções de patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como o YaST online_update ou "zypper patch".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - Extensão em tempo real do SUSE Linux Enterprise 12-SP5:

      zypper no patch -t SUSE-SLE-RT-12-SP5-2020-605 = 1



Lista de Pacotes:

   - Extensão em tempo real do SUSE Linux Enterprise 12-SP5 (noarch):

      kernel-devel-rt-4.12.14-6.3.1
      kernel-source-rt-4.12.14-6.3.1

   - Extensão em tempo real do SUSE Linux Enterprise 12-SP5 (x86_64):

      cluster-md-kmp-rt-4.12.14-6.3.1
      dlm-kmp-rt-4.12.14-6.3.1
      gfs2-kmp-rt-4.12.14-6.3.1
      kernel-rt-4.12.14-6.3.1
      kernel-rt-base-4.12.14-6.3.1
      kernel-rt-devel-4.12.14-6.3.1
      kernel-rt_debug-4.12.14-6.3.1
      kernel-rt_debug-devel-4.12.14-6.3.1
      kernel-syms-rt-4.12.14-6.3.1
      ocfs2-kmp-rt-4.12.14-6.3.1


Referências:

   https://www.suse.com/security/cve/CVE-2019-14615.html
   https://www.suse.com/security/cve/CVE-2019-14896.html
   https://www.suse.com/security/cve/CVE-2019-14897.html
   https://www.suse.com/security/cve/CVE-2019-16994.html
   https://www.suse.com/security/cve/CVE-2019-19036.html
   https://www.suse.com/security/cve/CVE-2019-19045.html
   https://www.suse.com/security/cve/CVE-2019-19054.html
   https://www.suse.com/security/cve/CVE-2019-19318.html
   https://www.suse.com/security/cve/CVE-2019-19927.html
   https://www.suse.com/security/cve/CVE-2019-19965.html
   https://www.suse.com/security/cve/CVE-2020-7053.html
   https://bugzilla.suse.com/1050244
   https://bugzilla.suse.com/1051510
   https://bugzilla.suse.com/1051858
   https://bugzilla.suse.com/1065600
   https://bugzilla.suse.com/1065729
   https://bugzilla.suse.com/1071995
   https://bugzilla.suse.com/1083647
   https://bugzilla.suse.com/1085030
   https://bugzilla.suse.com/1086301
   https://bugzilla.suse.com/1086313
   https://bugzilla.suse.com/1086314
   https://bugzilla.suse.com/1104745
   https://bugzilla.suse.com/1109837
   https://bugzilla.suse.com/1111666
   https://bugzilla.suse.com/1112178
   https://bugzilla.suse.com/1112374
   https://bugzilla.suse.com/1113956
   https://bugzilla.suse.com/1114279
   https://bugzilla.suse.com/1114685
   https://bugzilla.suse.com/1123328
   https://bugzilla.suse.com/1144333
   https://bugzilla.suse.com/1151927
   https://bugzilla.suse.com/1153917
   https://bugzilla.suse.com/1154601
   https://bugzilla.suse.com/1157155
   https://bugzilla.suse.com/1157157
   https://bugzilla.suse.com/1157692
   https://bugzilla.suse.com/1158013
   https://bugzilla.suse.com/1158026
   https://bugzilla.suse.com/1158071
   https://bugzilla.suse.com/1159028
   https://bugzilla.suse.com/1159096
   https://bugzilla.suse.com/1159377
   https://bugzilla.suse.com/1159394
   https://bugzilla.suse.com/1159588
   https://bugzilla.suse.com/1159911
   https://bugzilla.suse.com/1160147
   https://bugzilla.suse.com/1160195
   https://bugzilla.suse.com/1160210
   https://bugzilla.suse.com/1160211
   https://bugzilla.suse.com/1160433
   https://bugzilla.suse.com/1160442
   https://bugzilla.suse.com/1160469
   https://bugzilla.suse.com/1160470
   https://bugzilla.suse.com/1160476
   https://bugzilla.suse.com/1160560
   https://bugzilla.suse.com/1160618
   https://bugzilla.suse.com/1160678
   https://bugzilla.suse.com/1160755
   https://bugzilla.suse.com/1160756
   https://bugzilla.suse.com/1160784
   https://bugzilla.suse.com/1160787
   https://bugzilla.suse.com/1160802
   https://bugzilla.suse.com/1160803
   https://bugzilla.suse.com/1160804
   https://bugzilla.suse.com/1160917
   https://bugzilla.suse.com/1160966
   https://bugzilla.suse.com/1161087
   https://bugzilla.suse.com/1161243
   https://bugzilla.suse.com/1161472
   https://bugzilla.suse.com/1161514
   https://bugzilla.suse.com/1161518
   https://bugzilla.suse.com/1161522
   https://bugzilla.suse.com/1161523
   https://bugzilla.suse.com/1161549
   https://bugzilla.suse.com/1161674
   https://bugzilla.suse.com/1161875
   https://bugzilla.suse.com/1162028

_______________________________________________
lista de discussão sle-security-updates
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTMLf5c48c23beb45480f300243fabf0ed0913% https: //lists.suse.com/mailman/listinfo/sle-security-updates


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário