FERRAMENTAS LINUX: Atualização de seguranlça da Red Hat para o qemu-kvm-ma, aviso RedHat: RHSA-2020-1352: 01

terça-feira, 7 de abril de 2020

Atualização de seguranlça da Red Hat para o qemu-kvm-ma, aviso RedHat: RHSA-2020-1352: 01



Confira !



Uma atualização para qemu-kvm-ma está agora disponível para o Suporte Estendido para Atualizações do Red Hat Enterprise Linux 7.7. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança qemu-kvm-ma
ID do comunicado: RHSA-2020: 1352-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1352
Data de emissão: 2020-04-07
Nomes do CVE: CVE-2020-1711 CVE-2020-7039 CVE-2020-8608
==================================================== ===================

1. Resumo:

Uma atualização para qemu-kvm-ma está agora disponível para o Red Hat Enterprise Linux 7.7
Suporte estendido para atualização.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Servidor EUS do Red Hat Enterprise Linux (v. 7.7) - ppc64, ppc64le, s390x
Servidor EUS opcional do Red Hat Enterprise Linux (v. 7.7) - ppc64

3. Descrição:

A Máquina Virtual Baseada em Kernel (KVM) é uma solução de virtualização completa para
Linux em uma variedade de arquiteturas. Os pacotes qemu-kvm-ma fornecem o
componente de espaço do usuário para executar máquinas virtuais que usam KVM no IBM z
Sistemas, IBM Power e arquiteturas ARM de 64 bits.

Correção (s) de segurança:

* QEMU: block: iscsi: acesso de pilha OOB através de uma resposta inesperada do iSCSI
Servidor (CVE-2020-1711)

* QEMU: slirp: acesso ao buffer OOB ao emular protocolos tcp em tcp_emu ()
(CVE-2020-7039)

* QEMU: Slirp: acesso potencial ao OOB devido a usos inseguros de snprintf ()
(CVE-2020-8608)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Após instalar esta atualização, desligue todas as máquinas virtuais em execução. Uma vez
todas as máquinas virtuais foram desligadas, inicie-as novamente para que esta atualização
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1791551 - CVE-2020-7039 QEMU: slirp: acesso ao buffer OOB ao emular protocolos tcp em tcp_emu ()
1794290 - CVE-2020-1711 QEMU: block: iscsi: acesso de heap OOB por meio de uma resposta inesperada do servidor iSCSI
1798453 - CVE-2020-8608 QEMU: Slirp: acesso potencial ao OOB devido a usos inseguros de snprintf ()

6. Lista de Pacotes:

Servidor Red Hat Enterprise Linux EUS (v. 7.7):

Fonte:
qemu-kvm-ma-2.12.0-33.el7_7.3.src.rpm

ppc64:
qemu-img-ma-2.12.0-33.el7_7.3.ppc64.rpm
qemu-kvm-ma-debuginfo-2.12.0-33.el7_7.3.ppc64.rpm

ppc64le:
qemu-img-ma-2.12.0-33.el7_7.3.ppc64le.rpm
qemu-kvm-common-ma-2.12.0-33.el7_7.3.ppc64le.rpm
qemu-kvm-ma-2.12.0-33.el7_7.3.ppc64le.rpm
qemu-kvm-ma-debuginfo-2.12.0-33.el7_7.3.ppc64le.rpm
qemu-kvm-tools-ma-2.12.0-33.el7_7.3.ppc64le.rpm

s390x:
qemu-img-ma-2.12.0-33.el7_7.3.s390x.rpm
qemu-kvm-common-ma-2.12.0-33.el7_7.3.s390x.rpm
qemu-kvm-ma-2.12.0-33.el7_7.3.s390x.rpm
qemu-kvm-ma-debuginfo-2.12.0-33.el7_7.3.s390x.rpm
qemu-kvm-tools-ma-2.12.0-33.el7_7.3.s390x.rpm

Servidor EUS opcional do Red Hat Enterprise Linux (v. 7.7):

ppc64:
qemu-kvm-common-ma-2.12.0-33.el7_7.3.ppc64.rpm
qemu-kvm-ma-2.12.0-33.el7_7.3.ppc64.rpm
qemu-kvm-ma-debuginfo-2.12.0-33.el7_7.3.ppc64.rpm
qemu-kvm-tools-ma-2.12.0-33.el7_7.3.ppc64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-1711
https://access.redhat.com/security/cve/CVE-2020-7039
https://access.redhat.com/security/cve/CVE-2020-8608
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXoxV9dzjgjWX9erEAQiE / hAAl / 3fJlE3MVIy83C9DZUgvPX / hm78i8H1
gFuFf / IhdIb4pwOiSS5ELinXC7GenlnDuuH8zEHQxr94ueY5Ur / uwaztOaON9Wfl
QzZsgO7z7O0cDkFj50TjvZ9QkH + YA0ZiWFzQ1QyAxQA8OhkVljRNvjkLSK8PyC / m
voDB1Dxxs + aoWqT9U7N6WB2BppTEHVqenm4Ie0RpHBgM4iUKyuPgLhH / r61 + lnQU
3czjDH4v8BpvICzk / zbakwEO0sa73ciblxB2YATpYGU3l / 8bJJ3wksn9xPHfBkK7
M9Ij1sdMnnNJgMXnXyOWdW2W9pKJZdfByAd454LGspH5xmZDrC3xjhhr26jb / 6 / c
meFmwH / QvIfcaXT / KzSA64rn90px23nltSqqVNhAmOYLNNNA / 88hyzMypCPzqkib
NvC7SF8S7w4stKVCx + YRq13MBdeqhAb / tg1t38XI4iywIqHA + udr + ddYrx0cSgkF
70hnqLoj4JFhMyrZPIxQ0E1EvYkLQBNcbhXRuKuAgsImXQ6SKt8khkGc8KrcLafZ
YaJINsf5RX + AsVevSJ / 4joZhjGfzGkWkX4CTiN / Ce9YDGd86Wj15ge2yidlJ58xU
MGdqLXsSoibjyhs2S2jjwNVLBBsBx6rkFI3ISWVVnWau4e5vMLuQ58eXc2N2 + VzM
80unAkLmf / 8 =
= RcLE
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário