FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o kpatch-patch, aviso RedHat: RHSA-2020-2203: 01

terça-feira, 19 de maio de 2020

Atualização importante de segurança da Red Hat para o kpatch-patch, aviso RedHat: RHSA-2020-2203: 01



Confira !!



Uma atualização para o kpatch-patch está agora disponível para o Suporte Estendido para Atualizações do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança kpatch-patch
ID do comunicado: RHSA-2020: 2203-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2203
Data de emissão: 19-05-2020
Nomes do CVE: CVE-2019-19768 CVE-2020-10711
==================================================== ===================

1. Resumo:

Uma atualização para o kpatch-patch está agora disponível para o Red Hat Enterprise Linux
8.1 Suporte estendido à atualização.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux BaseOS EUS (v. 8.1) - ppc64le, x86_64

3. Descrição:

Este é um módulo de correção ativo do kernel que é carregado automaticamente pelo RPM
script de pós-instalação para modificar o código de um kernel em execução.

Correções de segurança:

* kernel: use-after-free em __blk_add_trace em kernel / trace / blktrace.c
(CVE-2019-19768)

* Kernel: NetLabel: dereferência de ponteiro nulo ao receber pacote CIPSO
com categoria nula pode causar pânico no kernel (CVE-2020-10711)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1786164 - CVE-2019-19768 do kernel: use-after-free no __blk_add_trace no kernel / trace / blktrace.c
1825116 - CVE-2020-10711 Kernel: NetLabel: desreferência de ponteiro nulo ao receber pacote CIPSO com categoria nula pode causar pânico no kernel

6. Lista de Pacotes:

Red Hat Enterprise Linux BaseOS EUS (v. 8.1):

Fonte:
kpatch-patch-4_18_0-147-1-13.el8.src.rpm
kpatch-patch-4_18_0-147_0_2-1-9.el8.src.rpm
kpatch-patch-4_18_0-147_0_3-1-9.el8.src.rpm
kpatch-patch-4_18_0-147_3_1-1-9.el8_1.src.rpm
kpatch-patch-4_18_0-147_5_1-1-4.el8_1.src.rpm
kpatch-patch-4_18_0-147_8_1-1-2.el8_1.src.rpm

ppc64le:
kpatch-patch-4_18_0-147-1-13.el8.ppc64le.rpm
kpatch-patch-4_18_0-147-debuginfo-1-13.el8.ppc64le.rpm
kpatch-patch-4_18_0-147-debugsource-1-13.el8.ppc64le.rpm
kpatch-patch-4_18_0-147_0_2-1-9.el8.ppc64le.rpm
kpatch-patch-4_18_0-147_0_2-debuginfo-1-9.el8.ppc64le.rpm
kpatch-patch-4_18_0-147_0_2-debugsource-1-9.el8.ppc64le.rpm
kpatch-patch-4_18_0-147_0_3-1-9.el8.ppc64le.rpm
kpatch-patch-4_18_0-147_3_1-1-9.el8_1.ppc64le.rpm
kpatch-patch-4_18_0-147_5_1-1-4.el8_1.ppc64le.rpm
kpatch-patch-4_18_0-147_8_1-1-2.el8_1.ppc64le.rpm

x86_64:
kpatch-patch-4_18_0-147-1-13.el8.x86_64.rpm
kpatch-patch-4_18_0-147-debuginfo-1-13.el8.x86_64.rpm
kpatch-patch-4_18_0-147-debugsource-1-13.el8.x86_64.rpm
kpatch-patch-4_18_0-147_0_2-1-9.el8.x86_64.rpm
kpatch-patch-4_18_0-147_0_2-debuginfo-1-9.el8.x86_64.rpm
kpatch-patch-4_18_0-147_0_2-debugsource-1-9.el8.x86_64.rpm
kpatch-patch-4_18_0-147_0_3-1-9.el8.x86_64.rpm
kpatch-patch-4_18_0-147_3_1-1-9.el8_1.x86_64.rpm
kpatch-patch-4_18_0-147_5_1-1-4.el8_1.x86_64.rpm
kpatch-patch-4_18_0-147_8_1-1-2.el8_1.x86_64.rpm

Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-19768
https://access.redhat.com/security/cve/CVE-2020-10711
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXsPTo9zjgjWX9erEAQgoNQ / 9EjN02UK3Mo2uBugYZ + eIF6C5ItTVb5 / h
+ v72q5nIjD98OzCuKxV / eQkNaKrGyB + PJauQcq0rikpC2r5qHobRiKV6DLZ0iOmD
A8ZZKG635pDG + ZFi1QjpVXQa8LuRVKJ / vr2fWvaIW2LsywjcJx5kUgiGvFwbhAG +
kb28bhcFCB02moUjVSi0bkjkQLRJ2tFQkgmBlCn0UlSbLQYAheGVbflydmOs + DbY
0boX / lJtr8V4Ce1dK3kio3dUH3LiV5B + BXXty + 9vd / TFgIkgUfZI1Gyox2hvjS / o
pVQ4658d1aOVwrWrGvraJBAjcjB4rPFiZsl2WGq6 / Ar8hJdkhDOwkFfGslsoDSZf
BoMePtMRkbPSVhrfW5M6jamRBQF5luzadivSuVvUTTh9m4W0GPjBhqyq9CPBuxwY
3R + qcHYnsJaA6k5qj55AF2XRxKivQsHAQSlFui ++ RgNYS7OwDOuxIYxHvpofby3f
Ic9wZarPuz4qO3M0llj77phnmKJbV64rXcYieTo / 84Tuiu3EmXDdYqHTy5tv5mxn
dL3UEVnMyRfynmiJncWrnSMym6Uxqjlq5pvh2hcv / dQdUD + h / sStzzOZAHn1Um3v
Rzl2fQYBzyX0pU4lLufsXkN8r7Tsk2H3wJ8hsSjXi6NxQCIg1CqUpaixCkqHBAm7
Zd6sO96u5x4 =
= 0Ucm
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário