FERRAMENTAS LINUX: Atualização moderada de segurança do SUSE para o ardana-ansible, ardana-barbican, ardana-db, ardana-monasca, ar

quarta-feira, 22 de abril de 2020

Atualização moderada de segurança do SUSE para o ardana-ansible, ardana-barbican, ardana-db, ardana-monasca, ar



Confira !!


Uma atualização que resolve 9 vulnerabilidades e tem 14 correções está agora disponível.

   Atualização de segurança do SUSE: atualização de segurança para ardana-ansible, ardana-barbican, ardana-db, ardana-monasca, ardana-mq, ardana-nêutron, ardana-octavia, ardana-tempest, crowbar-core, crowbar-ha, crowbar-openstack , documentação-suse-openstack-cloud, memcached, openstack-manila, openstack-nêutron, openstack-nova, pdns, python-amqp, rubygem-puma, zookeeper
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 1066-1
Classificação: moderado
Referências: # 1040519 # 1048688 # 1077718 # 1111180 # 1114157
                    # 1114169 # 1115904 # 1125357 # 1129734 # 1132852
                    # 1133817 # 1135773 # 1145498 # 1146206 # 1148426
                    # 1149110 # 1149535 # 1151206 # 1165402 # 1165643
                    # 1166290 # 1167240 # 144694
Referências cruzadas: CVE-2017-5637 CVE-2018-10851 CVE-2018-14626
                    CVE-2019-0201 CVE-2019-11596 CVE-2019-15026
                    CVE-2019-3871 CVE-2020-5247 CVE-2020-9543
                 
Produtos afetados:
                    Pé-de-cabra do SUSE OpenStack Cloud 8
                    SUSE OpenStack Cloud 8
                    HPE Helion Openstack 8
______________________________________________________________________________

   Uma atualização que resolve 9 vulnerabilidades e tem 14 correções é
   agora disponível.

Descrição:

   Esta atualização para ardana-ansible, ardana-barbican, ardana-db,
   ardana-monasca, ardana-mq, ardana-nêutron, ardana-octavia, ardana-tempest,
   pé-de-cabra, pé-de-cabra, abertura-pé de cabra,
   documentação-suse-openstack-cloud, memcached, openstack-manila,
   openstack-nêutron, openstack-nova, pdns, python-amqp, rubygem-puma,
   O zookeeper contém as seguintes correções:

   Correção de segurança para rubygem-puma:
   - CVE-2020-5247: corrigido um problema em que as novas linhas nos cabeçalhos, de acordo com
     As especificações do rack não foram divididas (n ° 1165402)

   Correção de segurança para openstack-manila:

   - CVE-2020-9543: corrigido um problema em que um invasor podia exibir, atualizar,
     excluir ou compartilhar recursos que não

   Correções de segurança para o memcached:

   - CVE-2019-15026: corrigida uma leitura excessiva do buffer baseado em pilha em conn_to_str () em
     memcached.c (bsc # 1149110).
   - CVE-2019-11596: Dereferência de ponteiro NULL corrigida em process_lru_command ()
     em memcached.c (bsc # 1133817).

   Correções de segurança para pdns:

   - CVE-2019-3871: corrigida uma negação de serviço com o back-end remoto HTTP
     quando o invasor pode enviar consultas DNS criadas (bsc # 1129734).
   - CVE-2018-10851: corrigida uma negação de serviço via registro de zona criado
     (bnc # 1114157).
   - CVE-2018-14626: corrigida uma negação de serviço ocultando registros DNSSEC usando
     uma consulta DNS criada (bsc # 1114169).

   Correções de segurança para o tratador:

   - CVE-2019-0201: corrigida uma divulgação de informações no tratamento da ACL
     (bsc # 1135773).
   - CVE-2017-5637: Corrigida validação incorreta de entrada com wchp / wchc four
     palavras da letra (bsc # 1040519).

   Alterações na ardana-ansible:
   - Atualize para a versão 8.0 + git.1583432621.24fa60e:
     * Atualize as pré-verificações nas nuvens 8 e 9 (SOC-10300)

   Alterações na ardana-barbican:
   - Atualize para a versão 8.0 + git.1585152761.8ef3d61:
     * monitor ardana-node-cert (SOC-10873)

   Alterações no ardana-db:
   - Atualize para a versão 8.0 + git.1583944923.03cca6c:
     * monitorar certificado TLS MySQL (SOC-10873)

   Alterações na ardana-monasca:
   - Atualize para a versão 8.0 + git.1583944894.38f023a:
     * Adicionar alarme de verificação de arquivo de certificado (SOC-10873)

   Alterações no ardana-mq:
   - Atualize para a versão 8.0 + git.1583944811.dc14403:
     * monitorar o certificado RabbitMQ TLS (SOC-10873)

   Alterações no ardana-nêutron:
   - Atualize para a versão 8.0 + git.1584715262.e4ea620:
     * Adicione o link simbólico para neutron-fwaas.json.j2 (número bsc # 1166290)

   Alterações na ardana-octavia:
   - Atualize para a versão 8.0 + git.1585171918.418f5cf:
     * Reconfigure o monitor, se necessário (SOC-10873)

   - Atualize para a versão 8.0 + git.1585168661.135c735:
     * corrigir Octavia Client Cert Reimplantar (SOC-10873)

   - Atualize para a versão 8.0 + git.1585152502.f15907a:
     * monitorar certificado de cliente Octavia (SOC-10873)

   Alterações na ardana-tempest:
   - Atualize para a versão 8.0 + git.1585311051.6ab5488:
     * Habilite o recurso de segurança de porta na tempestade (SOC-11027)

   Alterações no núcleo da alavanca:
   - Atualize para a versão 5.0 + git.1585575551.16781d00d:
     * upgrade: aponte para o diretório de configuração em vez do arquivo de configuração (SOC-11171)
     * upgrade: não chame neutron-evacuate-lbaasv2-agent com use_crm
       (SOC-11171)

   - Atualize para a versão 5.0 + git.1585316726.670746c8c:
     * upgrade: Corrija a listagem de unidades do systemd (trivial)

   - Atualize para a versão 5.0 + git.1585213241.46f12f9be:
     * upgrade: remova a atribuição da função de atualização do pé de cabra (SOC-11166)

   - Atualize para a versão 5.0 + git.1585118470.eed9020de:
     * Atualize o valor padrão da versão do sistema operacional (trivial)
     * Ignore o CVE-2020-5267 no IC (bsc # 1167240)
     * Ignore o CVE-2020-10663 no CI (número bsc # 1167244)

   - Atualize para a versão 5.0 + git.1583911121.d6b4b4b1a:
     * ses: torne a interface do usuário do SES segura para opções desconhecidas (trivial)
     * ses: use o usuário de cinzas para nova (SOC-11119)
     * ses: Adicionado auxiliar para preencher volumes de cinzas (SOC-11117)
     * ses: adicione um livro de receitas ses (SOC-11114)
     * ses: Upload de configuração (SOC-11115)

   - Atualize para a versão 5.0 + git.1583309007.e3a8b81e9:
     * Ignore o CVE-2020-8130 no IC (bsc # 1164804)
     * Ignore o CVE-2020-5247 (n ° 1165402)

   Alterações no pé-de-cabra:
   - Atualize para a versão 5.0 + git.1585316176.344190f:
     * adicione terminação ssl no haproxy (bsc # 1149535)

   Alterações no crowbar-openstack:
   - Atualize para a versão 5.0 + git.1585304226.2164b7895:
     * nova: Corrija números de migração (trivial)

   - Atualize para a versão 5.0 + git.1584692779.369c58aca:
     * nova: solte disk_cachemodes redundantes (trivial)
     * nova: Adicionar opção para desativar o efêmero no ceph (SOC-11119)
     * keystone: Registre pontos de extremidade SES RadosGW (SOC-5270)
     * heat: Aumente o tempo limite de heat_register syncmark (SOC-11103)
     * heat: simplifique o código de registro de domínio (SOC-11103)
     * nova: Configure os segredos do CEPH posteriormente (SOC-11141)
     * nova: ativar volumes efêmeros no SES (SOC-11119)
     * relance: Defina o SES como padrão para novas implantações (SOC-11118)
     * cinder: mostra corretamente back-ends internos antigos (SOC-11117)
     * nova: integração SES (SOC-11117)
     * nova: Hound fixes (trivial)
     * nova: Melhor tratamento de erros quando a autenticação Cephx está falhando (noref)
     * nova: exclua o snippet secreto libvirt imediatamente (noref)
     * nova: reduza a aninhamento do código de gerenciamento ceph (noref)
     * nova: Remover atributos obsoletos rbd / ceph (trivial)
     * cinder: integração SES (SOC-11117)
     * cinder: desativa o padrão use_crowbar (SOC-11117)
     * olhar: integração SES (SOC-11118)

   Alterações na documentação-suse-openstack-cloud:
   - Atualize para a versão 8.20200319:
     * Adicionando documentos de integração ses à nuvem 8 (noref)
     * Corrija o bsc-1130532. Adicionar feedback
     * corrigir bsc-1130532

   - Atualize para a versão 8.20200116:
     * Corrigindo links de suse.com/doc para o novo URL (noref)

   - Atualize para a versão 8.20200224:
     * Designar: adicione instruções sobre o uso do back-end do PowerDNS (SOC-11051)
     * Designar: recomendar a implantação do DNS em um cluster na implantação de alta disponibilidade
       (SOC-10636)
     * mensagem para adicionar um nó não administrador à rede pública (SOC-10658)
     * atualização designar implantação (SOC-8739)
     * adicione grampo de barra designado (SCRD-8739)
     * remova a instrução Designar servidor de nomes (bsc # 1125357, SCRD-7649)

   - Atualize para a versão 8.20200130:
     * Adicione instruções para lbaas v2 loadbalancers (SOC-10980) (# 1253)

   - Atualize para a versão 8.20191211:
     * Especifique que o compartilhamento de manila deve ser instalado no nó de controle
       (SOC-10938) (# 1230)
     * Remova (comentou) a menção de phrases-decl.ent (trivial)

   - Atualize para a versão 8.20191206:
     * Esclarecer as instruções do chown do chaveiro para Ceph (bsc # 1111180)
     * Esclarecer o suporte a VSA / Ceph no HOS 8, SOC-10981 (bsc # 144694)

   - Atualize para a versão 8.20191205:
     * Atualize as instruções de instalação / configuração incorretas de Manila (SOC-10975)

   - Atualize para a versão 8.20191029:
     * Supplement / UAdmin: guias de grupo em documentation.suse.com (trivial)

   - Atualize para a versão 8.20191023:
     * corrigir instruções para renovação do certificado TLS (SOC-10846)

   - Atualize para a versão 8.20191002:
     * Edição ausente adicionada (SOC-8480)
     * Adicionando a segunda rodada de edições de Carl (SOC-8480)
     * Remoção acidental de guilabels adicionados novamente (SOC-8480)
     * Aplicando as edições de Carl (SOC-8480)
     * Otimizando PNGs (SOC-8480)
     * Remoção da queixa de guilabel (SOC-8480)
     * Adicionando xi: include to commit (SOC-8480)
     * Adicione as informações do certificado SSLCA-SelfSigned à documentação do SOC Crowbar (SOC-8480)
     * Adicione as informações do certificado SSLCA-SelfSigned à documentação do SOC Crowbar (SOC-8480)

   - Atualize para a versão 8.20190923:
     * remova referências zvm, apenas no SOC6 (noref)

   - Atualize para a versão 8.20190920:
     * remova a solução alternativa, deixe a descrição (bsc # 1151206)
     * adicione qos ao nêutron não suportado (bsc # 1151206)

   - Atualize para a versão 8.20190829:
     * adicione clientes disponíveis, CLM dedicado (bsc # 1148426)
     * adicione tempest aos componentes de serviço, CLM dedicado (bsc # 1148426)

   - Atualize para a versão 8.20190823:
     * Criar arquivo de licença CC-BY (noref)
     * para atualização do MariaDB, o cluster db deve estar em execução, íntegro (bsc # 1132852)

   - Atualize para a versão 8.20190820:
     * Corrigir URLs quebrados (SOC-10109)

   - Atualize para a versão 8.20190820:
     * adicione requisito para entradas fictícias em servers.yml (bsc # 1146206)

   - Atualize para a versão 8.20190816:
     * adicione solução alternativa para o redimensionamento da imagem da partição (bsc # 1145498)

   - Atualize para a versão 8.20190813:
     * O grupo de rede de GERENCIAMENTO não pode ser alterado, é necessário (SOC-10106)
     * remova as referências NSX da implantação do Crowbar (SOC-10081)

   Alterações no memcached:
   - atualização de versão para 1.5.17
     * correções de bugs corrigem chamadas strncpy em estatísticas para evitar violação do ASAN
       (bsc # 1149110, CVE-2019-15026) extstore: corrigir recuo adicionar erro
       manipulação ao chamar a função dup adicionar desbloqueio quando item_cachedump
       falha no malloc extstore: emule o pread (v) para a correção do macOS off-by-one
       logger para permitir que os comandos do CAS sejam registrados. use strdup para explicitamente
       tamanhos de laje configurados movem mem_requested de slabs.c para items.c
       (limpeza interna)
     * novos recursos adicionam endereço do servidor ao cliente de log de saída "stats conns"
       ID de conexão com buscadores e mutações Adicione um manipulador para seccomp
       trava
   - atualização de versão para 1.5.16
     * bugfixes Quando nsuffix é 0, o espaço para flags não foi alocado, portanto
       não os copie.
   - atualização de versão para 1.5.15
     * correções de bugs Acelere incr / decr substituindo snprintf. Use buffer correto
       tamanho para codificação URI interna. alterar alguns links de http para https
       Corrija um pequeno vazamento de memória no testapp.c. window_global grátis em
       slab_automove_extstore.c remove a opção inline_ascii_response
       -Y [nome do arquivo] para correção do modo de autenticação ascii: o tempo limite de ociosidade não foi
        compatível com binprot
     * recursos
       -Y [authfile] ativa um modo de autenticação para o protocolo ASCII.
   - patches modificados% memcached-autofoo.patch (atualizado)

   - atualização de versão para 1.5.14
     * atualização -h saída para -I (tamanho máximo do item)
     * correção segfault no comando "lru" (bsc # 1133817, CVE-2019-11596)
     * correção de erro de compilação no centos7
     * extstore: erro ao ajustar o tamanho da página após o ext_path
     * extstore: corrige segfault se o número_de_página estiver muito alto.
     * close delete + incr item bug de corrida de sobrevivência
     * perda de correção de despejo da ferramenta memcached do valor exp
     * Corrija "qw" em "MemcachedTest.pm" para que wait_ext_flush seja exportado corretamente
     * Suporte TLS experimental.
     * Implementação básica do TLS para memcached.
     * Melhore a documentação do Get And Touch
     * corrija o vazamento de refcount INCR / DECR para itens inválidos
   - patches modificados% memcached-autofoo.patch (atualizado)

   - Versão da versão 1.5.11:
     * extstore: equilibra filas de threads de E / S
   - Solte memcached-fix_test.patch que está presente agora upstream

   - Adicione um patch para corrigir os testes aarch64, ppc64 * e s390x:
     * memcached-fix_test.patch

   - Corrigir erros de linter relacionados a COPYING

   - atualize para 1.5.10:
     * alteração disruptiva no extstore: -o ext_page_count = está obsoleta e não
       obras mais longas. Para especificar o tamanho: -o ext_path = / d / m / e: 500G extstore
       calcula a contagem de páginas com base no tamanho de página desejado. M | G | T | P
       suportado.
     * extstore: adicione suporte básico a JBOD: ext_path pode ser especificado vários
       vezes para aplicar em dispositivos simimar
     * corrija problemas de alinhamento em algumas plataformas do ARM para itens em pedaços

   - Atualize para 1.5.9:
     * Lançamento de correção de bug.
     * Nota importante: se estiver usando --enable-seccomp, a exclusão de privilégios não será
       por mais tempo por padrão. O recurso é experimental e muitos usuários são
       relatórios difíceis de diagnosticar problemas em plataformas variadas.
     * O Seccomp agora está marcado como EXPERIMENTAL e deve ser explicitamente ativado por
       adicionando -o drop_privileges. Quando estivermos mais confiantes com o
       usabilidade do recurso, ele será ativado em -o moderno, como qualquer
       outra nova mudança. Você só deve usá-lo se estiver disposto a
       teste-o com cuidado, especialmente se você for um fornecedor ou distribuição.
     * Também importante é uma correção de falha no extstore ao usar o ASCII
       protocolo, itens grandes e com pouca memória.

   - atualize para 1.5.8:
     * Correções de erros para seccomp e extstore
     * A portabilidade da plataforma Extstore foi bastante aprimorada para ARM e
       Sistemas de 32 bits
   - inclui alterações de 1.5.7:
     Corrigir problemas de alinhamento para processadores ARM de 64 bits
     * Corrigir portabilidade seccomp
     * Corrigir vazamento refcount com extstore ao usar comandos de toque binário

   - ligue o testinguite novamente, ele também parece passar pelo lado do servidor

   - O diretório inicial não deve ser legível pelo mundo bsc # 1077718
   - Mencione que este fluxo não é afetado pelo bsc # 1085209, CVE-2018-1000127
     para fazer os verificadores felizes.

   Alterações no openstack-manila:
   - Atualize para a versão manila-5.1.1.dev5:
     * Corrigir trabalho manila-tempest-minimal-dsvm-lvm-centos-7
     * share \ _networks: habilite somente a API do projeto \ _only

   Alterações no openstack-manila:
   - Patches rebatizados:
     + cve-2020-9543-stable-pike.patch descartado (mesclado a montante)

   - Atualize para a versão manila-5.1.1.dev5:
     * Corrigir trabalho manila-tempest-minimal-dsvm-lvm-centos-7
     * share \ _networks: habilite somente a API do projeto \ _only

   Alterações no openstack-nêutron:
   - Atualize para a versão neutron-11.0.9.dev63:
     * ovs agent: sinal para o plug-in se for necessário atualizar o túnel
     * Não inicialize snat-ns duas vezes

   Alterações no openstack-nêutron:
   - Atualize para a versão neutron-11.0.9.dev63:
     * ovs agent: sinal para o plug-in se for necessário atualizar o túnel
     * Não inicialize snat-ns duas vezes

   Alterações no openstack-nova:
   - Atualize para a versão nova-16.1.9.dev61:
     * Evite referência circular durante a serialização
     * Mascara o token usado para permitir o acesso aos consoles
     * Melhore o desempenho do servidor de metadados com grandes grupos de segurança
     * Remova exp legacy-tempest-dsvm-full-devstack-plugin-nfs

   - Atualize para a versão nova-16.1.9.dev54:
     * pike-only: remova trabalhos de ceph sem votação quebrados
     * nova-live-migration: aguarde os serviços n-cpu aparecerem depois
       configurando Ceph
     * rt: apenas mapeia o nó de computação se o criamos

   Alterações no openstack-nova:
   - Atualize para a versão nova-16.1.9.dev61:
     * Evite referência circular durante a serialização
     * Mascara o token usado para permitir o acesso aos consoles
     * Melhore o desempenho do servidor de metadados com grandes grupos de segurança
     * Remova exp legacy-tempest-dsvm-full-devstack-plugin-nfs

   - Atualize para a versão nova-16.1.9.dev54:
     * pike-only: remova trabalhos de ceph sem votação quebrados
     * nova-live-migration: aguarde os serviços n-cpu aparecerem depois
       configurando Ceph
     * rt: apenas mapeia o nó de computação se o criamos

   Alterações nos pdns:
   - Adicione "BuildRequires: libmysqlclient-devel" ausente para permitir o pacote
     para construir corretamente.

   - CVE-2019-3871-auth-4.1.6.patch: corrige validação insuficiente em HTTP
     back-end remoto (bsc # 1129734, CVE-2019-3871)

   - CVE-2018-10851-auth-4.1.4.patch: corrige o DoS via registro de zona criado
     (bnc # 1114157, CVE-2018-10851)
   - CVE-2018-14626-auth-4.1.4.patch: corrige um problema que permite a um usuário remoto
     criar uma consulta DNS que causará uma resposta sem registros DNSSEC para
     ser inserido no cache de pacotes e retornado aos clientes que solicitam
     Registros DNSSEC, ocultando assim a presença de assinaturas DNSSEC levando a
     um potencial DoS (n ° 1114169, CVE-2018-14626)

   Alterações no python-amqp:
   - Crie para o SLE12SP3:
     - remova a dependência de compilação pytest-sugar
     - usou a macro% doc em vez de% licence
   - Remendos removidos que já estão incluídos no 2.4.2
     -
   0002-Do_not_send_AAAA_DNS_request_when_domain_resolved_to_IPv4_address.patc
       h (SOC-9144)
     - 0001-Sempre trate-SSLError-timeouts-como-socket-timeouts-24.patch
       (bsc # 1115904)
   - Atualize para 2.4.2:
     - Adicionado suporte para a plataforma Cygwin
     - Incremento correto do deslocamento ao analisar bitmaps.
     - Os bitmaps consequentes agora são analisados ​​corretamente.
   - Melhor chamada de py.test
   - Adicione versões às dependências
   - Remova python-sasl das dependências de compilação
   - Atualize para a versão 2.4.1
     * Para evitar a quebra da API, basic_consume () agora retorna a tag do consumidor
       em vez de uma tupla quando nowait for True.
     * Corrigida a falha em basic_publish quando o broker não suporta
       capacidade connection.blocked.
     * read_frame () agora é compatível com Python 3 para grandes cargas úteis.
     * Suporte float read_timeout / write_timeout.
     * Sempre trate o tempo limite do SSLError como tempo limite do soquete.
     * Trate EWOULDBLOCK como tempo limite.
   - a partir de 2.4.0
     * Corrija o valor de retorno inconsistente de frame_handler. A função retornada por
       frame_handler deve retornar True
       depois que a mensagem completa for recebida e o retorno de chamada for chamado,
        Falso caso contrário. Isso corrige o valor de retorno para mensagens com um corpo
        dividido em vários quadros e quadros de pulsação.
     * Não defina content_encoding como utf-8 para bytes. Isto não é um
       padrão aceitável, pois o conteúdo pode não ser utf-8 válido e mesmo se
       é provável que o produtor não espere que a mensagem seja decodificada
       pelo consumidor.
     * Correção da codificação de mensagens com caracteres multibyte. O comprimento do corpo foi
       calculado anteriormente usando o comprimento da string, que pode ser menor que o
       comprimento do corpo codificado quando ele contém sequências multibyte. este
       fez com que o corpo do quadro fosse truncado.
     * Respeite a codificação de conteúdo ao codificar mensagens. Anteriormente, o
       content_encoding foi ignorado e as mensagens sempre foram codificadas como
       utf-8. Isso fez com que as mensagens fossem decodificadas incorretamente se
       content_encoding é respeitado adequadamente ao decodificar.
     * Corrija o cabeçalho do protocolo AMQP para o AMQP 0-9-1. Anteriormente, era definido como um
       valor diferente por razões desconhecidas.
     * Adicione suporte para Python 3.7. Altere a instanciação direta do SSLSocket com
       wrap_socket.
     * Adicione suporte ao tipo de campo "x" (matriz de bytes).
     * Se houver uma exceção lançada no Connection.connect ou
       Connection.close, verifique se o soquete de transporte subjacente está
       fechadas. Ajuste também a mensagem de exceção nos erros de conexão.
     * TCP_USER_TIMEOUT deve ser excluído de KNOWN_TCP_OPTS no BSD
       plataformas.
     * Lidar com reconhecimentos negativos.
     * Adicionado testes de integração.
     * Corrija basic_consume () sem o consumer_tag fornecido.
     * Melhor representação vazia da string AMQPError.
     * Drene os eventos antes da publicação. Isso é necessário para capturar falta de memória
       mensagens para clientes que publicam apenas. Caso contrário, on_blocked nunca será
       chamado.
     * Não revive o canal quando a conexão estiver fechando. Quando a conexão é
       fechamento não gera erro quando o método Channel.Close é recebido.

   Alterações no tratador:
   - Aplicar 0002-Aplicar-patch-para-resolver-CVE-2019-0201.patch Isso aplica o
     patch para ZOOKEEPER-1392 para resolver CVE-2019-0201 Não deve permitir
     ler ACL quando não estiver autorizado a ler o nó (bsc # 1135773)

   - Várias limpezas no arquivo de especificações

   - Corrigido um por um no zkCleanTRX.sh e tornou a saída mais útil
     (bsc # 1048688, FATE # 323204)

   - Corrigida a declaração ExecStartPre no arquivo de serviço

   - zkCleanTRX.sh adicionado para limpar logs de transação com 0 comprimento

   - Atualize para o zookeeper-3.4.10 (bsc # 1040519)
     * Correções CVE-2017-5637
   - Remova o arquivo Changes.txt (ausente em 3.4.10)


Instruções de patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como o YaST online_update ou "zypper patch".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - SUSE OpenStack Cloud Crowbar 8:

      zypper no patch -t SUSE-OpenStack-Cloud-Crowbar-8-2020-1066 = 1

   - SUSE OpenStack Cloud 8:

      zypper no patch -t SUSE-OpenStack-Cloud-8-2020-1066 = 1

   - HPE Helion Openstack 8:

      zypper no patch -t HPE-Helion-OpenStack-8-2020-1066 = 1



Lista de Pacotes:

   - SUSE OpenStack Cloud Crowbar 8 (noarch):

      Crowbar-ha-5.0 + git.1585316176.344190f-3.32.1
      Como usar o Crowbar-Openstack-5.0 + git.1585304226.2164b7895-4.37.1
      documentação-suse-openstack-cloud-deployment-8.20200319-1.23.1
      documentation-suse-openstack-cloud-Supplement-8.20200319-1.23.1
      documentação-suse-openstack-cloud-upstream-admin-8.20200319-1.23.1
      documentação-suse-openstack-cloud-upstream-user-8.20200319-1.23.1
      openstack-manila-5.1.1 ~ dev5-3.26.2
      openstack-manila-api-5.1.1 ~ dev5-3.26.2
      openstack-manila-data-5.1.1 ~ dev5-3.26.2
      openstack-manila-doc-5.1.1 ~ dev5-3.26.1
      openstack-manila-scheduler-5.1.1 ~ dev5-3.26.2
      openstack-manila-share-5.1.1 ~ dev5-3.26.2
      openstack-nêutron-11.0.9 ~ dev63-3.30.2
      openstack-nêutron-dhcp-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-doc-11.0.9 ~ dev63-3.30.1
      openstack-nêutron-ha-ferramenta-11.0.9 ~ dev63-3.30.2
      openstack-neutron-l3-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-linuxbridge-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-macvtap-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-metadata-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-metering-agent-11.0.9 ~ dev63-3.30.2
      openstack-nêutron-openvswitch-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-server-11.0.9 ~ dev63-3.30.2
      openstack-nova-16.1.9 ~ dev61-3.35.2
      openstack-nova-api-16.1.9 ~ dev61-3.35.2
      openstack-nova-cell-16.1.9 ~ dev61-3.35.2
      openstack-nova-compute-16.1.9 ~ dev61-3.35.2
      openstack-nova-conductor-16.1.9 ~ dev61-3.35.2
      openstack-nova-console-16.1.9 ~ dev61-3.35.2
      openstack-nova-consoleauth-16.1.9 ~ dev61-3.35.2
      openstack-nova-doc-16.1.9 ~ dev61-3.35.1
      openstack-nova-novncproxy-16.1.9 ~ dev61-3.35.2
      openstack-nova-placement-api-16.1.9 ~ dev61-3.35.2
      openstack-nova-scheduler-16.1.9 ~ dev61-3.35.2
      openstack-nova-serialproxy-16.1.9 ~ dev61-3.35.2
      openstack-nova-vncproxy-16.1.9 ~ dev61-3.35.2
      python-amqp-2.4.2-3.9.1
      python-manila-5.1.1 ~ dev5-3.26.2
      python-nêutron-11.0.9 ~ dev63-3.30.2
      python-nova-16.1.9 ~ dev61-3.35.2
      zookeeper-server-3.4.10-3.6.1

   - SUSE OpenStack Cloud Crowbar 8 (x86_64):

      Crowbar-core-5.0 + git.1585575551.16781d00d-3.38.1
      crowbar-core-branding-upstream-5.0 + git.1585575551.16781d00d-3.38.1
      memcached-1.5.17-3.3.1
      memcached-debuginfo-1.5.17-3.3.1
      memcached-debugsource-1.5.17-3.3.1
      ruby2.1-rubygem-puma-2.16.0-3.6.1
      ruby2.1-rubygem-puma-debuginfo-2.16.0-3.6.1
      rubygem-puma-debugsource-2.16.0-3.6.1

   - SUSE OpenStack Cloud 8 (noarch):

      ardana-ansible-8.0 + git.1583432621.24fa60e-3.70.1
      ardana-barbican-8.0 + git.1585152761.8ef3d61-4.33.1
      ardana-db-8.0 + git.1583944923.03cca6c-3.31.1
      ardana-monasca-8.0 + git.1583944894.38f023a-3.24.1
      ardana-mq-8.0 + git.1583944811.dc14403-3.19.1
      ardana-neutron-8.0 + git.1584715262.e4ea620-3.39.1
      ardana-octavia-8.0 + git.1585171918.418f5cf-3.26.1
      ardana-tempest-8.0 + git.1585311051.6ab5488-3.33.1
      documentação-suse-openstack-cloud-installation-8.20200319-1.23.1
      documentação-suse-openstack-cloud-operations-8.20200319-1.23.1
      documentation-suse-openstack-cloud-opsconsole-8.20200319-1.23.1
      documentation-suse-openstack-cloud-planning-8.20200319-1.23.1
      documentação-suse-openstack-cloud-security-8.20200319-1.23.1
      documentation-suse-openstack-cloud-Supplement-8.20200319-1.23.1
      documentação-suse-openstack-cloud-upstream-admin-8.20200319-1.23.1
      documentação-suse-openstack-cloud-upstream-user-8.20200319-1.23.1
      documentação-suse-openstack-cloud-user-8.20200319-1.23.1
      openstack-manila-5.1.1 ~ dev5-3.26.2
      openstack-manila-api-5.1.1 ~ dev5-3.26.2
      openstack-manila-data-5.1.1 ~ dev5-3.26.2
      openstack-manila-doc-5.1.1 ~ dev5-3.26.1
      openstack-manila-scheduler-5.1.1 ~ dev5-3.26.2
      openstack-manila-share-5.1.1 ~ dev5-3.26.2
      openstack-nêutron-11.0.9 ~ dev63-3.30.2
      openstack-nêutron-dhcp-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-doc-11.0.9 ~ dev63-3.30.1
      openstack-nêutron-ha-ferramenta-11.0.9 ~ dev63-3.30.2
      openstack-neutron-l3-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-linuxbridge-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-macvtap-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-metadata-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-metering-agent-11.0.9 ~ dev63-3.30.2
      openstack-nêutron-openvswitch-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-server-11.0.9 ~ dev63-3.30.2
      openstack-nova-16.1.9 ~ dev61-3.35.2
      openstack-nova-api-16.1.9 ~ dev61-3.35.2
      openstack-nova-cell-16.1.9 ~ dev61-3.35.2
      openstack-nova-compute-16.1.9 ~ dev61-3.35.2
      openstack-nova-conductor-16.1.9 ~ dev61-3.35.2
      openstack-nova-console-16.1.9 ~ dev61-3.35.2
      openstack-nova-consoleauth-16.1.9 ~ dev61-3.35.2
      openstack-nova-doc-16.1.9 ~ dev61-3.35.1
      openstack-nova-novncproxy-16.1.9 ~ dev61-3.35.2
      openstack-nova-placement-api-16.1.9 ~ dev61-3.35.2
      openstack-nova-scheduler-16.1.9 ~ dev61-3.35.2
      openstack-nova-serialproxy-16.1.9 ~ dev61-3.35.2
      openstack-nova-vncproxy-16.1.9 ~ dev61-3.35.2
      python-amqp-2.4.2-3.9.1
      python-manila-5.1.1 ~ dev5-3.26.2
      python-nêutron-11.0.9 ~ dev63-3.30.2
      python-nova-16.1.9 ~ dev61-3.35.2
      Venv-openstack-aodh-x86_64-5.1.1 ~ dev7-12.24.1
      Venv-openstack-barbican-x86_64-5.0.2 ~ dev3-12.25.1
      Venv-openstack-ceilometer-x86_64-9.0.8 ~ dev7-12.22.1
      Venv-openstack-cinder-x86_64-11.2.3 ~ dev23-14.25.1
      Venv-openstack-designate-x86_64-5.0.3 ~ dev7-12.23.1
      Venv-openstack-freezer-x86_64-5.0.0.0 ~ xrc2 ~ dev2-10.20.1
      Venv-openstack-glance-x86_64-15.0.3 ~ dev3-12.23.1
      Venv-openstack-heat-x86_64-9.0.8 ~ dev22-12.25.1
      Venv-openstack-ironic-x86_64-9.1.8 ~ dev8-12.25.1
      Venv-openstack-keystone-x86_64-12.0.4 ~ dev5-11.26.1
      Venv-openstack-magnum-x86_64-5.0.2_5.0.2_5.0.2 ~ dev31-11.24.1
      Venv-openstack-manila-x86_64-5.1.1 ~ dev5-12.29.1
      Venv-openstack-monasca-ceilometer-x86_64-1.5.1_1.5.1_1.5.1 ~ dev3-8.20.1
      Venv-openstack-murano-x86_64-4.0.2 ~ dev2-12.20.1
      Venv-openstack-nêutron-x86_64-11.0.9 ~ dev63-13.28.1
      Venv-openstack-nova-x86_64-16.1.9 ~ dev61-11.26.1
      Venv-openstack-octavia-x86_64-1.0.6 ~ dev3-12.25.1
      Venv-openstack-sahara-x86_64-7.0.5 ~ dev4-11.24.1
      Venv-openstack-trove-x86_64-8.0.2 ~ dev2-11.24.1
      zookeeper-server-3.4.10-3.6.1

   - SUSE OpenStack Cloud 8 (x86_64):

      memcached-1.5.17-3.3.1
      memcached-debuginfo-1.5.17-3.3.1
      memcached-debugsource-1.5.17-3.3.1
      pdns-4.1.2-3.6.1
      pdns-backend-mysql-4.1.2-3.6.1
      pdns-backend-mysql-debuginfo-4.1.2-3.6.1
      pdns-debuginfo-4.1.2-3.6.1
      pdns-debugsource-4.1.2-3.6.1

   - HPE Helion Openstack 8 (x86_64):

      memcached-1.5.17-3.3.1
      memcached-debuginfo-1.5.17-3.3.1
      memcached-debugsource-1.5.17-3.3.1
      pdns-4.1.2-3.6.1
      pdns-backend-mysql-4.1.2-3.6.1
      pdns-backend-mysql-debuginfo-4.1.2-3.6.1
      pdns-debuginfo-4.1.2-3.6.1
      pdns-debugsource-4.1.2-3.6.1

   - HPE Helion Openstack 8 (noarch):

      ardana-ansible-8.0 + git.1583432621.24fa60e-3.70.1
      ardana-barbican-8.0 + git.1585152761.8ef3d61-4.33.1
      ardana-db-8.0 + git.1583944923.03cca6c-3.31.1
      ardana-monasca-8.0 + git.1583944894.38f023a-3.24.1
      ardana-mq-8.0 + git.1583944811.dc14403-3.19.1
      ardana-neutron-8.0 + git.1584715262.e4ea620-3.39.1
      ardana-octavia-8.0 + git.1585171918.418f5cf-3.26.1
      ardana-tempest-8.0 + git.1585311051.6ab5488-3.33.1
      documentação-hpe-helion-openstack-installation-8.20200319-1.23.1
      documentação-hpe-helion-openstack-operations-8.20200319-1.23.1
      documentation-hpe-helion-openstack-opsconsole-8.20200319-1.23.1
      documentation-hpe-helion-openstack-planning-8.20200319-1.23.1
      documentação-hpe-helion-openstack-security-8.20200319-1.23.1
      documentação-hpe-helion-openstack-user-8.20200319-1.23.1
      openstack-manila-5.1.1 ~ dev5-3.26.2
      openstack-manila-api-5.1.1 ~ dev5-3.26.2
      openstack-manila-data-5.1.1 ~ dev5-3.26.2
      openstack-manila-doc-5.1.1 ~ dev5-3.26.1
      openstack-manila-scheduler-5.1.1 ~ dev5-3.26.2
      openstack-manila-share-5.1.1 ~ dev5-3.26.2
      openstack-nêutron-11.0.9 ~ dev63-3.30.2
      openstack-nêutron-dhcp-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-doc-11.0.9 ~ dev63-3.30.1
      openstack-nêutron-ha-ferramenta-11.0.9 ~ dev63-3.30.2
      openstack-neutron-l3-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-linuxbridge-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-macvtap-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-metadata-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-metering-agent-11.0.9 ~ dev63-3.30.2
      openstack-nêutron-openvswitch-agent-11.0.9 ~ dev63-3.30.2
      openstack-neutron-server-11.0.9 ~ dev63-3.30.2
      openstack-nova-16.1.9 ~ dev61-3.35.2
      openstack-nova-api-16.1.9 ~ dev61-3.35.2
      openstack-nova-cell-16.1.9 ~ dev61-3.35.2
      openstack-nova-compute-16.1.9 ~ dev61-3.35.2
      openstack-nova-conductor-16.1.9 ~ dev61-3.35.2
      openstack-nova-console-16.1.9 ~ dev61-3.35.2
      openstack-nova-consoleauth-16.1.9 ~ dev61-3.35.2
      openstack-nova-doc-16.1.9 ~ dev61-3.35.1
      openstack-nova-novncproxy-16.1.9 ~ dev61-3.35.2
      openstack-nova-placement-api-16.1.9 ~ dev61-3.35.2
      openstack-nova-scheduler-16.1.9 ~ dev61-3.35.2
      openstack-nova-serialproxy-16.1.9 ~ dev61-3.35.2
      openstack-nova-vncproxy-16.1.9 ~ dev61-3.35.2
      python-amqp-2.4.2-3.9.1
      python-manila-5.1.1 ~ dev5-3.26.2
      python-nêutron-11.0.9 ~ dev63-3.30.2
      python-nova-16.1.9 ~ dev61-3.35.2
      Venv-openstack-aodh-x86_64-5.1.1 ~ dev7-12.24.1
      Venv-openstack-barbican-x86_64-5.0.2 ~ dev3-12.25.1
      Venv-openstack-ceilometer-x86_64-9.0.8 ~ dev7-12.22.1
      Venv-openstack-cinder-x86_64-11.2.3 ~ dev23-14.25.1
      Venv-openstack-designate-x86_64-5.0.3 ~ dev7-12.23.1
      Venv-openstack-freezer-x86_64-5.0.0.0 ~ xrc2 ~ dev2-10.20.1
      Venv-openstack-glance-x86_64-15.0.3 ~ dev3-12.23.1
      Venv-openstack-heat-x86_64-9.0.8 ~ dev22-12.25.1
      Venv-openstack-ironic-x86_64-9.1.8 ~ dev8-12.25.1
      Venv-openstack-keystone-x86_64-12.0.4 ~ dev5-11.26.1
      Venv-openstack-magnum-x86_64-5.0.2_5.0.2_5.0.2 ~ dev31-11.24.1
      Venv-openstack-manila-x86_64-5.1.1 ~ dev5-12.29.1
      Venv-openstack-monasca-ceilometer-x86_64-1.5.1_1.5.1_1.5.1 ~ dev3-8.20.1
      Venv-openstack-murano-x86_64-4.0.2 ~ dev2-12.20.1
      Venv-openstack-nêutron-x86_64-11.0.9 ~ dev63-13.28.1
      Venv-openstack-nova-x86_64-16.1.9 ~ dev61-11.26.1
      Venv-openstack-octavia-x86_64-1.0.6 ~ dev3-12.25.1
      Venv-openstack-sahara-x86_64-7.0.5 ~ dev4-11.24.1
      Venv-openstack-trove-x86_64-8.0.2 ~ dev2-11.24.1
      zookeeper-server-3.4.10-3.6.1


Referências:

   https://www.suse.com/security/cve/CVE-2017-5637.html
   https://www.suse.com/security/cve/CVE-2018-10851.html
   https://www.suse.com/security/cve/CVE-2018-14626.html
   https://www.suse.com/security/cve/CVE-2019-0201.html
   https://www.suse.com/security/cve/CVE-2019-11596.html
   https://www.suse.com/security/cve/CVE-2019-15026.html
   https://www.suse.com/security/cve/CVE-2019-3871.html
   https://www.suse.com/security/cve/CVE-2020-5247.html
   https://www.suse.com/security/cve/CVE-2020-9543.html
   https://bugzilla.suse.com/1040519
   https://bugzilla.suse.com/1048688
   https://bugzilla.suse.com/1077718
   https://bugzilla.suse.com/1111180
   https://bugzilla.suse.com/1114157
   https://bugzilla.suse.com/1114169
   https://bugzilla.suse.com/1115904
   https://bugzilla.suse.com/1125357
   https://bugzilla.suse.com/1129734
   https://bugzilla.suse.com/1132852
   https://bugzilla.suse.com/1133817
   https://bugzilla.suse.com/1135773
   https://bugzilla.suse.com/1145498
   https://bugzilla.suse.com/1146206
   https://bugzilla.suse.com/1148426
   https://bugzilla.suse.com/1149110
   https://bugzilla.suse.com/1149535
   https://bugzilla.suse.com/1151206
   https://bugzilla.suse.com/1165402
   https://bugzilla.suse.com/1165643
   https://bugzilla.suse.com/1166290
   https://bugzilla.suse.com/1167240
   https://bugzilla.suse.com/144694

_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário