FERRAMENTAS LINUX: Atualização de segurança do Mageia para o Kernel, aviso Mageia 2020-0227

segunda-feira, 25 de maio de 2020

Atualização de segurança do Mageia para o Kernel, aviso Mageia 2020-0227



Confira !!



Esta atualização é baseada no kernel 5.6.14 upstream e corrige os seguintes problemas de segurança: Uma falha de desreferência de ponteiro NULL foi encontrada no subsistema SELinux do kernel Linux nas versões anteriores à 5.7. Essa falha ocorre durante a importação do
MGASA-2020-0227 - Pacotes de kernel atualizados corrigem vulnerabilidade de segurança

Data de publicação: 24 de maio de 2020
URL: https://advisories.mageia.org/MGASA-2020-0227.html
Tipo: segurança
Lançamentos da Mageia afetados: 7
CVE: CVE-2020-10711,
     CVE-2020-12770,
     CVE-2020-13143

Esta atualização é baseada no kernel 5.6.14 upstream e corrige pelo menos
os seguintes problemas de segurança:

Uma falha de desreferência de ponteiro NULL foi encontrada no SELinux do kernel Linux
subsistema nas versões anteriores à 5.7. Essa falha ocorre durante a importação do
O bitmap da categoria do protocolo CIPSO (Commercial IP Security Option)
o bitmap extensível do SELinux através da rotina 'ebitmap_netlbl_import'.
Ao processar a tag de bitmap restrito do CIPSO no diretório
rotina 'cipso_v4_parsetag_rbm', define o atributo de segurança como
indicam que o bitmap da categoria está presente, mesmo que não tenha sido
alocado. Esse problema leva a um problema de desreferenciação de ponteiro NULL enquanto
importando o mesmo bitmap de categoria para o SELinux. Essa falha permite uma
usuário de rede remoto para travar o kernel do sistema, resultando em uma negação
de serviço (CVE-2020-10711).

Um problema foi descoberto no kernel do Linux através da 5.6.11. sg_write
não possui uma chamada sg_remove_request em um determinado caso de falha
(CVE-2020-12770).

gadget_dev_desc_UDC_store em drivers / usb / gadget / configfs.c no Linux
o kernel através da versão 5.6.13 depende do kstrdup sem considerar o
possibilidade de um valor interno '\ 0', que permite que os atacantes acionem
uma leitura fora dos limites (CVE-2020-13143).

Outras correções nesta atualização:
- KVM: x86: somente a solução alternativa L1TF nos processadores afetados (agora
  exclui corretamente os processadores AMD Ryzen e EPYC não afetados)
- adicione a detecção Amd Renoir a amd_nb, hwmon (k10temp) e EDAC
- correções adicionais ao suporte integrado de caixa virtual para melhor
  interação com versões do virtualbox.org
- ndiswrapper foi atualizado para 1,63
- wireguard-tools foi atualizado para 1.0.20200513

Para outras correções e alterações de upstream nesta atualização, consulte o site referenciado
changelogs.

Referências:
- https://bugs.mageia.org/show_bug.cgi?id=26660
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.9
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.10
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.11
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.12
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.13
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.6.14
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10711
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-12770
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13143

SRPMS:
- 7 / core / kernel-5.6.14-2.mga7
- 7 / core / kmod-virtualbox-6.0.20-6.mga7
- 7 / core / kmod-xtables-addons-3.9-4.mga7
- 7 / core / ndiswrapper-1.63-1.mga7
- 7 / core / wireguard-tools-1.0.20200513-1.mga7


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário