quarta-feira, 8 de abril de 2020
Atualização importante de segurança e correção de erros da Red Hat para o qemu-kvm, aviso RedHat: RHSA-2020-1403: 01
Confira !!
Uma atualização para qemu-kvm agora está disponível para o Red Hat Enterprise Linux 6. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: segurança qemu-kvm e atualização de correção de bug
ID do comunicado: RHSA-2020: 1403-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1403
Data de emissão: 2020-04-08
Nomes CVE: CVE-2020-8608
==================================================== ===================
1. Resumo:
Uma atualização para qemu-kvm está agora disponível para o Red Hat Enterprise Linux 6.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Versões / arquiteturas relevantes:
Desktop do Red Hat Enterprise Linux (v. 6) - i386, x86_64
Nó HPC do Red Hat Enterprise Linux (v. 6) - x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, ppc64, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64
3. Descrição:
A Máquina Virtual Baseada em Kernel (KVM) é uma solução de virtualização completa para
Linux em uma variedade de arquiteturas. Os pacotes qemu-kvm fornecem o
componente de espaço do usuário para executar máquinas virtuais que usam KVM.
Correção (s) de segurança:
* QEMU: Slirp: acesso potencial ao OOB devido a usos inseguros de snprintf ()
(CVE-2020-8608)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
Correção (s) de bug:
* QEMU: Slirp: desativa a emulação de programas tcp como ftp IRC etc. [rhel-6]
(BZ # 1791680)
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Após instalar esta atualização, desligue todas as máquinas virtuais em execução. Uma vez
todas as máquinas virtuais foram desligadas, inicie-as novamente para que esta atualização
surtir efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1791680 - QEMU: Slirp: desativa a emulação de programas tcp como ftp IRC etc. [rhel-6]
1798453 - CVE-2020-8608 QEMU: Slirp: acesso potencial ao OOB devido a usos inseguros de snprintf ()
6. Lista de Pacotes:
Desktop do Red Hat Enterprise Linux (v. 6):
Fonte:
qemu-kvm-0.12.1.2-2.506.el6_10.7.src.rpm
i386:
qemu-guest-agent-0.12.1.2-2.506.el6_10.7.i686.rpm
qemu-kvm-debuginfo-0.12.1.2-2.506.el6_10.7.i686.rpm
x86_64:
qemu-guest-agent-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-img-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-debuginfo-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-tools-0.12.1.2-2.506.el6_10.7.x86_64.rpm
Nó HPC do Red Hat Enterprise Linux (v. 6):
Fonte:
qemu-kvm-0.12.1.2-2.506.el6_10.7.src.rpm
x86_64:
qemu-guest-agent-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-img-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-debuginfo-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-tools-0.12.1.2-2.506.el6_10.7.x86_64.rpm
Servidor Red Hat Enterprise Linux (v. 6):
Fonte:
qemu-kvm-0.12.1.2-2.506.el6_10.7.src.rpm
i386:
qemu-guest-agent-0.12.1.2-2.506.el6_10.7.i686.rpm
qemu-kvm-debuginfo-0.12.1.2-2.506.el6_10.7.i686.rpm
ppc64:
qemu-guest-agent-0.12.1.2-2.506.el6_10.7.ppc64.rpm
qemu-kvm-debuginfo-0.12.1.2-2.506.el6_10.7.ppc64.rpm
x86_64:
qemu-guest-agent-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-img-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-debuginfo-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-tools-0.12.1.2-2.506.el6_10.7.x86_64.rpm
Estação de Trabalho Red Hat Enterprise Linux (v. 6):
Fonte:
qemu-kvm-0.12.1.2-2.506.el6_10.7.src.rpm
i386:
qemu-guest-agent-0.12.1.2-2.506.el6_10.7.i686.rpm
qemu-kvm-debuginfo-0.12.1.2-2.506.el6_10.7.i686.rpm
x86_64:
qemu-guest-agent-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-img-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-debuginfo-0.12.1.2-2.506.el6_10.7.x86_64.rpm
qemu-kvm-tools-0.12.1.2-2.506.el6_10.7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-8608
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXo2SWtzjgjWX9erEAQhu6g / + MdhXsOqivNKwABMJWq / bVKSp + uf / 21mx
VvMFG8NOlJMv5xYQ0HzDqoC4T9K + Wb7tzc + ih7Y690Ii0LHuhROgmtYSpE3U / Txr
E222pebYXVmgYp5TwPhpC9gYNSA9Vwuo035brLEFTckVDg36XQDescMaOJZjTrS7
RDne4u4X5jU5h5ZCmEqRSIlt7KLj1mfdzfzF4ad3qFPf2Idb1B44BPPXSqk + 7XO1
Z87B7AecKcJsROvWlLUCe6 / mQ9iWeoGaWALOk5FJ04mUpd8Ih7 + 8NSfUnYEUMwjD
bKKq9WxtvPJg6hfOp + W1OxGFxUQndztd / 6B7x0i / 0NSCZf9gu + UAvO / 3kRI / + 7cR
1Y7fX4dPx12qSpZzO6EZKTrHJkFbc / yYHuVvIwYGp7vKglNDn288VP3olYBz3F / M
yFh2gYNl61BLF2LBgMr1gZPdIn0xj9E8CklzIgvrEPy7Ll8uO1x10rsmrwrcrOHc
7jjFHfWHGXPQc6ExiXDr / Fp1RPv17q0e8HQ7T72vFJnGHv3LoH5gA00PRBoBTh / L
Q + w / o6dtKiw23Ae7EOzkHha / PY / qI / tSVLerIYk / XUphcMiCaxs1BJ5n8RKmONtE
ZlBVIE047nwY3owmIjb8eExFelIQlyzA8mj7JA / BxwiaS9RQ / Lhh0noNhoPNcQAU
mEZA + O68nPQ =
= QIf0
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anuncio lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário