terça-feira, 21 de abril de 2020
Atiualização importante de segurança da Red Hat para o qemu-kvm-ma, aviso RedHat: RHSA-2020-1505: 01
Confira !!
Uma atualização para qemu-kvm-ma está agora disponível para o Suporte Estendido para Atualizações do Red Hat Enterprise Linux 7.5. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança qemu-kvm-ma
ID do comunicado: RHSA-2020: 1505-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1505
Data de emissão: 2020-04-21
Nomes da CVE: CVE-2020-1711
==================================================== ===================
1. Resumo:
Uma atualização para qemu-kvm-ma está agora disponível para o Red Hat Enterprise Linux 7.5
Suporte estendido para atualização.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Versões / arquiteturas relevantes:
Servidor Red Hat Enterprise Linux EUS (v. 7.5) - s390x
Servidor EUS opcional do Red Hat Enterprise Linux (v. 7.5) - ppc64
3. Descrição:
A Máquina Virtual Baseada em Kernel (KVM) é uma solução de virtualização completa para
Linux em uma variedade de arquiteturas. Os pacotes qemu-kvm-ma fornecem o
componente de espaço do usuário para executar máquinas virtuais que usam KVM no IBM z
Sistemas, IBM Power e arquiteturas ARM de 64 bits.
Correção (s) de segurança:
* QEMU: block: iscsi: acesso de pilha OOB através de uma resposta inesperada do iSCSI
Servidor (CVE-2020-1711)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Após instalar esta atualização, desligue todas as máquinas virtuais em execução. Uma vez
todas as máquinas virtuais foram desligadas, inicie-as novamente para que esta atualização
surtir efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1794290 - CVE-2020-1711 QEMU: block: iscsi: acesso de heap OOB por meio de uma resposta inesperada do servidor iSCSI
6. Lista de Pacotes:
Servidor EUS do Red Hat Enterprise Linux (v. 7.5):
Fonte:
qemu-kvm-ma-2.10.0-21.el7_5.5.src.rpm
s390x:
qemu-img-ma-2.10.0-21.el7_5.5.s390x.rpm
qemu-kvm-common-ma-2.10.0-21.el7_5.5.s390x.rpm
qemu-kvm-ma-2.10.0-21.el7_5.5.s390x.rpm
qemu-kvm-ma-debuginfo-2.10.0-21.el7_5.5.s390x.rpm
qemu-kvm-tools-ma-2.10.0-21.el7_5.5.s390x.rpm
EUS opcional do servidor Red Hat Enterprise Linux (v. 7.5):
ppc64:
qemu-kvm-common-ma-2.10.0-21.el7_5.5.ppc64.rpm
qemu-kvm-ma-2.10.0-21.el7_5.5.ppc64.rpm
qemu-kvm-ma-debuginfo-2.10.0-21.el7_5.5.ppc64.rpm
qemu-kvm-tools-ma-2.10.0-21.el7_5.5.ppc64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-1711
https://access.redhat.com/security/updates/classification/#important
https://www.openwall.com/lists/oss-security/2020/01/23/3
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXp63ttzjgjWX9erEAQgEEg // fyBTPYo6RLguygT8nN5uS / YYkfdUHRvX
5uFDTXe9j9HvmcQlKSUXbo / T7OMFNDI / E4A05uI6nahL4plwEGzpymtUVfpPQ6Ny
98UC0vZgBOHlIoFZUZkt0ezyDTp4lqFmKg4QlOoosaLGfATKEJczRCWAVBehCqIA
zIFAcilOI + WxLfDdl7XxmaQRevW4i4UYz9W9dLFFd7Ewb2jM1nVEtB / K1prSBm85
KyiXYKgmnExtURzoJKsnr48eoRKcDJjqsIZ21rQL0r8QJ3wPJliUQVhFNEFZ5a5r
JQKT61iemqDlEcEecL69Pl4IqOGeFEkO6SAOhHRpxhnDba3RBPDyBS9d0 + gG1uKA
Qbi6xZxfSbxOm9zB4ii1n + / Xci2y5e2fsHWFPUylxfCvnO2r16Kx9mW5 / US75FPq
hD9X1ZICPzU1ejUAz6TduhrQLJ / gMZvTgwOUt3LKBREcXkVm8yhDMn8 + f9IZue0X
zxbhIalXLHfSEhpF37b0jc3U5A11FUbSEauRN7MdDL + ecW5NsCMXDB1CG / 0ox2PJ
nehUF4FtT / u8cdby3FoQ2STbXeraBA + eFl3W1QMMnppCtLl / TQqfEY7MuA9g4bmr
h / C313e7SLPc3Sr + btYcDl + IvZbcM9VJmfGhf8rv5aCr7amFVGen7JqkWON6hTro
gTMWcqt3FRo =
= qQDK
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário