terça-feira, 17 de março de 2020
Atualização importante de segurança da Red Hat para o Kernel Linux, aviso RedHat: RHSA-2020-0831: 01
Confira !
Uma atualização para o kernel está agora disponível para o Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança do kernel
ID do comunicado: RHSA-2020: 0831-01
Produto: Red Hat Enterprise Linux
URL consultivo: https://access.redhat.com/errata/RHSA-2020:0831
Data de emissão: 17/03 2020
Nomes do CVE: CVE-2019-14895 CVE-2019-17666
==================================================== ===================
1. Resumo:
Uma atualização para o kernel está agora disponível para o Red Hat Enterprise Linux 8.0
Serviços de atualização para soluções SAP.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux BaseOS E4S (v. 8.0) - aarch64, noarch, ppc64le, s390x, x86_64
3. Descrição:
Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux
sistema operacional.
Correção (s) de segurança:
* kernel: estouro de buffer baseado em heap em mwifiex_process_country_ie ()
função em drivers / net / wireless / marvell / mwifiex / sta_ioctl.c
(CVE-2019-14895)
* kernel: rtl_p2p_noa_ie em drivers / net / wireless / realtek / rtlwifi / ps.c em
o kernel do Linux não possui uma determinada verificação de limite superior, levando a um buffer
estouro (CVE-2019-17666)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
O sistema deve ser reiniciado para que esta atualização entre em vigor.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1763690 - O kernel CVE-2019-17666: rtl_p2p_noa_ie em drivers / net / wireless / realtek / rtlwifi / ps.c no kernel Linux não possui uma determinada verificação de limite superior, levando a um estouro de buffer
1774870 - kernel CVE-2019-14895: estouro de buffer baseado em heap na função mwifiex_process_country_ie () nos drivers / net / wireless / marvell / mwifiex / sta_ioctl.c
6. Lista de Pacotes:
Red Hat Enterprise Linux BaseOS E4S (versão 8.0):
Fonte:
kernel-4.18.0-80.16.1.el8_0.src.rpm
aarch64:
bpftool-4.18.0-80.16.1.el8_0.aarch64.rpm
bpftool-debuginfo-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-core-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-cross-headers-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-debug-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-debug-core-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-debug-debuginfo-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-debug-devel-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-debug-modules-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-debug-modules-extra-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-debuginfo-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-debuginfo-common-aarch64-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-devel-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-headers-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-modules-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-modules-extra-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-tools-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-tools-debuginfo-4.18.0-80.16.1.el8_0.aarch64.rpm
kernel-tools-libs-4.18.0-80.16.1.el8_0.aarch64.rpm
perf-4.18.0-80.16.1.el8_0.aarch64.rpm
perf-debuginfo-4.18.0-80.16.1.el8_0.aarch64.rpm
python3-perf-4.18.0-80.16.1.el8_0.aarch64.rpm
python3-perf-debuginfo-4.18.0-80.16.1.el8_0.aarch64.rpm
noarch:
kernel-abi-whitelists-4.18.0-80.16.1.el8_0.noarch.rpm
kernel-doc-4.18.0-80.16.1.el8_0.noarch.rpm
ppc64le:
bpftool-4.18.0-80.16.1.el8_0.ppc64le.rpm
bpftool-debuginfo-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-core-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-cross-headers-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-debug-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-debug-core-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-debug-debuginfo-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-debug-devel-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-debug-modules-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-debug-modules-extra-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-debuginfo-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-debuginfo-common-ppc64le-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-devel-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-headers-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-modules-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-modules-extra-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-tools-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-tools-debuginfo-4.18.0-80.16.1.el8_0.ppc64le.rpm
kernel-tools-libs-4.18.0-80.16.1.el8_0.ppc64le.rpm
perf-4.18.0-80.16.1.el8_0.ppc64le.rpm
perf-debuginfo-4.18.0-80.16.1.el8_0.ppc64le.rpm
python3-perf-4.18.0-80.16.1.el8_0.ppc64le.rpm
python3-perf-debuginfo-4.18.0-80.16.1.el8_0.ppc64le.rpm
s390x:
bpftool-4.18.0-80.16.1.el8_0.s390x.rpm
bpftool-debuginfo-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-core-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-cross-headers-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-debug-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-debug-core-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-debug-debuginfo-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-debug-devel-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-debug-modules-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-debug-modules-extra-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-debuginfo-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-debuginfo-common-s390x-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-devel-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-headers-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-modules-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-modules-extra-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-tools-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-tools-debuginfo-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-zfcpdump-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-zfcpdump-core-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-zfcpdump-debuginfo-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-zfcpdump-devel-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-zfcpdump-modules-4.18.0-80.16.1.el8_0.s390x.rpm
kernel-zfcpdump-modules-extra-4.18.0-80.16.1.el8_0.s390x.rpm
perf-4.18.0-80.16.1.el8_0.s390x.rpm
perf-debuginfo-4.18.0-80.16.1.el8_0.s390x.rpm
python3-perf-4.18.0-80.16.1.el8_0.s390x.rpm
python3-perf-debuginfo-4.18.0-80.16.1.el8_0.s390x.rpm
x86_64:
bpftool-4.18.0-80.16.1.el8_0.x86_64.rpm
bpftool-debuginfo-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-core-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-cross-headers-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-debug-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-debug-core-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-debug-debuginfo-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-debug-devel-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-debug-modules-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-debug-modules-extra-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-debuginfo-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-debuginfo-common-x86_64-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-devel-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-headers-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-modules-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-modules-extra-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-tools-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-tools-debuginfo-4.18.0-80.16.1.el8_0.x86_64.rpm
kernel-tools-libs-4.18.0-80.16.1.el8_0.x86_64.rpm
perf-4.18.0-80.16.1.el8_0.x86_64.rpm
perf-debuginfo-4.18.0-80.16.1.el8_0.x86_64.rpm
python3-perf-4.18.0-80.16.1.el8_0.x86_64.rpm
python3-perf-debuginfo-4.18.0-80.16.1.el8_0.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-14895
https://access.redhat.com/security/cve/CVE-2019-17666
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXnCoj9zjgjWX9erEAQgOtw // dYb / fw1FveMiC716LeEGXAtLDhdQHquG
Gqv09OgprLUpvGXQnGEyBS7mFZBNPTwjrMFvh1s7zJZ5RRCs5E3opgq4ECu6Jma1
9YXzSnnW5F1nEwHvJhw4Ul / 14kSmQtCBCH / 3dY2 + V5p2 + 2uX + G30f7nhF4vgu867
YVlXY / 6jb7AXSJdoitUsOBbKLOv + 9n / eOfLFqOPNI9UewSI7nnx7lo3yuoas3x4p
Bc44EyRwdeaYb2FUkF4Our5It1TPJplT4 + bxWzFNWElu600FWDamI1wrzBGI3 / + P
RPHBgAkCvHXtHye3GDxkGE9DQw380mc3wCTpkt5ovFH8ZOpniNUEu / T3kDi2Z9cA
ZDNdmLo / si0FT8gZnxAaovS0WNZmswu6R2pfRiXsjlwsZP3Y1xYP0Sm9N / dfoT70
/ MJSv5ulEngzfkHXLUxvrZix / 1jh0HCDA26ztScQLSygaGuVuYbUyi / v + / 3Nz9Ix
RklVhQjWpjMqDufrgPgPmfZGLc97P5oXifu4NUMvCkj / 3d8xghaxeJ7J7y + 7D8vU
4j0GUGShYcu1h / gnoK7cyUW0iYNMs1i71g2BVB2 / LHL / fNmF + M5QuTM17Mp21NY5
lBGeosyceB / lWr4EumsAhuPlafxzDK3JGYBptYxyf7R8jdr5S + LvgfyMjH9i90bz
/ L95VC2GPP4 =
= Ldby
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTMLbb34fa53a9c39cf26449b3c3c053b8a913% https: //www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário