FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o kernel e atualização de correção de bug, aviso RedHat: RHSA-2020-0653: 01

terça-feira, 3 de março de 2020

Atualização importante de segurança da Red Hat para o kernel e atualização de correção de bug, aviso RedHat: RHSA-2020-0653: 01



Confira !!



Uma atualização para o kernel está agora disponível para o Suporte Avançado de Atualização do Red Hat Enterprise Linux 7.3, Suporte estendido para atualização do Telco do Red Hat Enterprise Linux 7.3 e Serviços de atualização do Red Hat Enterprise Linux 7.3 para soluções SAP.
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: segurança do kernel e atualização de correção de bug
ID do comunicado: RHSA-2020: 0653-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0653
Data de emissão: 2020-03-03
Nomes do CVE: CVE-2019-14816 CVE-2019-14895 CVE-2019-17133
==================================================== ===================

1. Resumo:

Uma atualização para o kernel está agora disponível para o Red Hat Enterprise Linux 7.3
Suporte Avançado à Atualização, Atualização Estendida do Red Hat Enterprise Linux 7.3 Telco
Suporte e Serviços de Atualização do Red Hat Enterprise Linux 7.3 para SAP
Soluções.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Servidor Red Hat Enterprise Linux AUS (v. 7.3) - noarch, x86_64
Servidor E4S do Red Hat Enterprise Linux (v. 7.3) - noarch, ppc64le, x86_64
Servidor Red Hat Enterprise Linux AUS Opcional (v. 7.3) - x86_64
Servidor Red Hat Enterprise Linux E4S Opcional (v. 7.3) - ppc64le, x86_64
Servidor TUS opcional do Red Hat Enterprise Linux (v. 7.3) - x86_64
Servidor Red Hat Enterprise Linux TUS (v. 7.3) - noarch, x86_64

3. Descrição:

Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux
sistema operacional.

Correção (s) de segurança:

* kernel: heap overflow na função mwifiex_update_vs_ie () do Marvell WiFi
driver (CVE-2019-14816)

* kernel: estouro de buffer baseado em heap em mwifiex_process_country_ie ()
função em drivers / net / wireless / marvell / mwifiex / sta_ioctl.c
(CVE-2019-14895)

* kernel: estouro de buffer em cfg80211_mgd_wext_giwessid em
net / wireless / wext-sme.c (CVE-2019-17133)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

Correção (s) de bug:

* RHEL7.5 - kernel travou em xfs_reclaim_inodes_count + 0x70 / 0xa0
(BZ # 1795578)

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

O sistema deve ser reiniciado para que esta atualização entre em vigor.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1744149 - kernel CVE-2019-14816: estouro de pilha na função mwifiex_update_vs_ie () do driver Marvell WiFi
1771909 - kernel CVE-2019-17133: estouro de buffer em cfg80211_mgd_wext_giwessid em net / wireless / wext-sme.c
1774870 - kernel CVE-2019-14895: estouro de buffer baseado em heap na função mwifiex_process_country_ie () nos drivers / net / wireless / marvell / mwifiex / sta_ioctl.c

6. Lista de Pacotes:

Servidor Red Hat Enterprise Linux AUS (v. 7.3):

Fonte:
kernel-3.10.0-514.73.1.el7.src.rpm

noarch:
kernel-abi-whitelists-3.10.0-514.73.1.el7.noarch.rpm
kernel-doc-3.10.0-514.73.1.el7.noarch.rpm

x86_64:
kernel-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debug-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-514.73.1.el7.x86_64.rpm
kernel-devel-3.10.0-514.73.1.el7.x86_64.rpm
kernel-headers-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-514.73.1.el7.x86_64.rpm
perf-3.10.0-514.73.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
python-perf-3.10.0-514.73.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm

Servidor E4S do Red Hat Enterprise Linux (v. 7.3):

Fonte:
kernel-3.10.0-514.73.1.el7.src.rpm

noarch:
kernel-abi-whitelists-3.10.0-514.73.1.el7.noarch.rpm
kernel-doc-3.10.0-514.73.1.el7.noarch.rpm

ppc64le:
kernel-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-bootwrapper-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-debug-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-devel-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-headers-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-tools-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-tools-libs-3.10.0-514.73.1.el7.ppc64le.rpm
perf-3.10.0-514.73.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-514.73.1.el7.ppc64le.rpm
python-perf-3.10.0-514.73.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-514.73.1.el7.ppc64le.rpm

x86_64:
kernel-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debug-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-514.73.1.el7.x86_64.rpm
kernel-devel-3.10.0-514.73.1.el7.x86_64.rpm
kernel-headers-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-514.73.1.el7.x86_64.rpm
perf-3.10.0-514.73.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
python-perf-3.10.0-514.73.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm

Servidor TUS do Red Hat Enterprise Linux (v. 7.3):

Fonte:
kernel-3.10.0-514.73.1.el7.src.rpm

noarch:
kernel-abi-whitelists-3.10.0-514.73.1.el7.noarch.rpm
kernel-doc-3.10.0-514.73.1.el7.noarch.rpm

x86_64:
kernel-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debug-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-514.73.1.el7.x86_64.rpm
kernel-devel-3.10.0-514.73.1.el7.x86_64.rpm
kernel-headers-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-514.73.1.el7.x86_64.rpm
perf-3.10.0-514.73.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
python-perf-3.10.0-514.73.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm

Servidor AUS Red Hat Enterprise Linux Opcional (v. 7.3):

x86_64:
kernel-debug-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-514.73.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm

Servidor Red Hat Enterprise Linux E4S Opcional (v. 7.3):

ppc64le:
kernel-debug-debuginfo-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-debug-devel-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-514.73.1.el7.ppc64le.rpm
kernel-tools-libs-devel-3.10.0-514.73.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-514.73.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-514.73.1.el7.ppc64le.rpm

x86_64:
kernel-debug-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-514.73.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm

Servidor Opcional Red Hat Enterprise Linux TUS (v. 7.3):

x86_64:
kernel-debug-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-514.73.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-514.73.1.el7.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-14816
https://access.redhat.com/security/cve/CVE-2019-14895
https://access.redhat.com/security/cve/CVE-2019-17133
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXl4XNNzjgjWX9erEAQhJBQ / 8CyjpUUDSLTHaCEJFYJjkjeW / gZrQihQo
n + YWSdQeMHaRyVnBmZEcBrbXju8a + z0jFrGF4Ur + UhzFSZWZhHsVo5RQiXOIy8 / t
gytN5rJb4254w7RF5EjnyfLCX1fC8kNdlBZfujwUG + dQXwnjCTt6JpTfDhXSoVBS
iVlrjWdvoyNUa2rzjr6B2pp7oglZWosWiXW5IpH + WG8dnIG9zuV9uVoOMaeEDvbk
c0mEYi3RvRZ1VhrG6nPcmdPURsSlUUxRFdWTuteYaQ5KRflwuNVTLuqvzQYN8gei
E14TW4xLQ6Vxzyo / ri56hL7HvtjRXQMYIIKlM0d3noDwCCR0Tem8WbZeAvijQKpl
hvRXI3yZ9v0B + oHm9rxf3uKGTSOofe4 + 7Bz0X07aV4JUWdkgkCsFsKITXbqd8RN4
ZHld8Si0ozhogFjUzM7sUwERX4U5 + gYulIB8VeRlXizJD8BWt50vdkY2KvMsQHXf
gMn / FvUZXZvMLmVZLmkga + vsQ3zmxCoUI09IV + rZJfECak + tnHfjnFqg / 5rG2 + UU
gK313MUCsiEmqzryGDiz9UQnAwOwhWTw5FGpXcfSl + i0XMi4bgg7sk5z5yS8bTvJ
yANM4DSxkKqK9ALhlFQbKmOzfpD41Spnb137Bak + yHPLDZyK70CHkYJyMX1GD + 7n
0FdO1ZoO0uc =
= reEim
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTML94d49c05756d158653e2fe5862c8ad0c13% https: //www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário