FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o kernel-rt e atualização de correção de bug, aviso RedHat: RHSA-2020-2171: 01

sexta-feira, 15 de maio de 2020

Atualização importante de segurança da Red Hat para o kernel-rt e atualização de correção de bug, aviso RedHat: RHSA-2020-2171: 01



Confira !



Uma atualização para o kernel-rt agora está disponível para o Red Hat Enterprise Linux 8. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: segurança do kernel-rt e atualização de correção de bug
ID do comunicado: RHSA-2020: 2171-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2171
Data de emissão: 14-05-2020
Nomes do CVE: CVE-2020-2732 CVE-2020-10711
==================================================== ===================

1. Resumo:

Uma atualização para o kernel-rt está agora disponível para o Red Hat Enterprise Linux 8.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Tempo Real do Red Hat Enterprise Linux (v. 8) - x86_64
Red Hat Enterprise Linux em Tempo Real para NFV (v. 8) - x86_64

3. Descrição:

Os pacotes kernel-rt fornecem o Kernel Linux em Tempo Real, que permite
ajuste fino para sistemas com requisitos de determinismo extremamente altos.

Correções de segurança:

* Kernel: NetLabel: dereferência de ponteiro nulo ao receber pacote CIPSO
com categoria nula pode causar pânico no kernel (CVE-2020-10711)

* Kernel: kvm: nVMX: L2 convidado pode enganar o hipervisor L0 para acessar
recursos L1 sensíveis (CVE-2020-2732)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

Correção (s) de bug:

* kernel-rt: atualize a árvore de origem RT para a árvore de origem mais recente do RHEL-8.2.z
(BZ # 1831781)

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

O sistema deve ser reiniciado para que esta atualização entre em vigor.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1805135 - CVE-2020-2732 Kernel: kvm: nVMX: L2 convidado pode enganar o hipervisor L0 para acessar recursos L1 confidenciais
1825116 - CVE-2020-10711 Kernel: NetLabel: desreferência de ponteiro nulo ao receber pacote CIPSO com categoria nula pode causar pânico no kernel

6. Lista de Pacotes:

Tempo Real do Red Hat Enterprise Linux para NFV (v. 8):

Fonte:
kernel-rt-4.18.0-193.1.2.rt13.53.el8_2.src.rpm

x86_64:
kernel-rt-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-core-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-core-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-debuginfo-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-devel-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-kvm-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-modules-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-modules-extra-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debuginfo-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-devel-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-kvm-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-modules-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-modules-extra-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm

Tempo Real do Red Hat Enterprise Linux (v. 8):

Fonte:
kernel-rt-4.18.0-193.1.2.rt13.53.el8_2.src.rpm

x86_64:
kernel-rt-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-core-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-core-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-debuginfo-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-devel-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-modules-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debug-modules-extra-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debuginfo-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-devel-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-modules-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm
kernel-rt-modules-extra-4.18.0-193.1.2.rt13.53.el8_2.x86_64.rpm

Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-2732
https://access.redhat.com/security/cve/CVE-2020-10711
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXr2XE9zjgjWX9erEAQjxDg // SjJycjt5w9mhRNHmQ3I7SMW2EhLd9axr
IQO2b34OLRmCSZVdp54y1vVILrVHL4W3jUJyntNSvr3P77OXUqLye5mSr5JGMrSK
4h4Plw47T7rjeBG4rNIvw3mTAG2HRFtihac3Eo6 + mlpgtTUqlgGsU1f7xoE2yQqs
TWT9Ft9Os2RULOP3159pTu97ny8XN + Ht2GTK71gFFBM9HFVbIot2ayBofyUweGRG
Oczfrr8dJO50W5t8gQckFwFECJhBQchO1KgPQ8RdHidIQnjbj7HLI6ufAm0Ie / ty
zmooaz17WfdMJic21v9iMXAWSg8innQqJ54vmuUnkUO8sVD9 / wcaxH8vbbkN + m6g
HeM + 78jC7lMzB3QgyW64AR548dVLmCvyKv / 5xo / ijVLYw3B1 + gvFoBCttfqlwzfD
HIw / kbcfHaERPdys9iTE / e + 9t2jwNXe1yuVBC5VlblvR7gOO5NXA / 8U2s57b3kyO
kWuc8ZoJ6bpt1b34k2dwzvBv0o0weF + XYIFDH + N6OQZCOdFP6YBbSccZ + RNGtZb +
IxzPCe6la75y9lRM1yl7K / Ox0dtuFfLweDEu5EaJYZ / nXkqELLzzUv7AAukkoP9O
JyP4xbOk9JR1e0pfZVdoIee0U9SL2Q + N0mT9Y6uRE8KMw / T + Gb8M8S + wJPvXVX94
JeVd54gcRN4 =
= v7gM
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário