FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o qemu-kvm-ma, aviso RedHat: RHSA-2020-2065: 01

terça-feira, 12 de maio de 2020

Atualização importante de segurança da Red Hat para o qemu-kvm-ma, aviso RedHat: RHSA-2020-2065: 01


Confira !



Uma atualização para qemu-kvm-ma está agora disponível para o Suporte Estendido para Atualizações do Red Hat Enterprise Linux 7.6. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança qemu-kvm-ma
ID do comunicado: RHSA-2020: 2065-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2065
Data de emissão: 11-05 2020
Nomes CVE: CVE-2019-14378
==================================================== ===================

1. Resumo:

Uma atualização para qemu-kvm-ma está agora disponível para o Red Hat Enterprise Linux 7.6
Suporte estendido para atualização.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Servidor Red Hat Enterprise Linux EUS (v. 7.6) - ppc64, ppc64le, s390x
Servidor Red Hat Enterprise Linux para ARM e IBM Power LE (POWER9) (v. 7) - ppc64le, s390x
Servidor Red Hat Enterprise Linux para ARM e IBM Power LE (POWER9) Opcional (v. 7) - aarch64

3. Descrição:

A Máquina Virtual Baseada em Kernel (KVM) é uma solução de virtualização completa para
Linux em uma variedade de arquiteturas. Os pacotes qemu-kvm-ma fornecem o
componente de espaço do usuário para executar máquinas virtuais que usam KVM no IBM z
Sistemas, IBM Power e arquiteturas ARM de 64 bits.

Correções de segurança:

* QEMU: slirp: estouro de buffer de heap durante a remontagem de pacotes
(CVE-2019-14378)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Após instalar esta atualização, desligue todas as máquinas virtuais em execução. Uma vez
todas as máquinas virtuais foram desligadas, inicie-as novamente para que esta atualização
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1734745 - CVE-2019-14378 QEMU: slirp: estouro de buffer de heap durante a remontagem de pacotes

6. Lista de Pacotes:

Servidor Red Hat Enterprise Linux EUS (v. 7.6):

Fonte:
qemu-kvm-ma-2.12.0-18.el7_6.6.src.rpm

ppc64:
qemu-img-ma-2.12.0-18.el7_6.6.ppc64.rpm
qemu-kvm-ma-debuginfo-2.12.0-18.el7_6.6.ppc64.rpm

ppc64le:
qemu-img-ma-2.12.0-18.el7_6.6.ppc64le.rpm
qemu-kvm-common-ma-2.12.0-18.el7_6.6.ppc64le.rpm
qemu-kvm-ma-2.12.0-18.el7_6.6.ppc64le.rpm
qemu-kvm-ma-debuginfo-2.12.0-18.el7_6.6.ppc64le.rpm
qemu-kvm-tools-ma-2.12.0-18.el7_6.6.ppc64le.rpm

s390x:
qemu-img-ma-2.12.0-18.el7_6.6.s390x.rpm
qemu-kvm-common-ma-2.12.0-18.el7_6.6.s390x.rpm
qemu-kvm-ma-2.12.0-18.el7_6.6.s390x.rpm
qemu-kvm-ma-debuginfo-2.12.0-18.el7_6.6.s390x.rpm
qemu-kvm-tools-ma-2.12.0-18.el7_6.6.s390x.rpm

Servidor Red Hat Enterprise Linux para ARM e IBM Power LE (POWER9) (v. 7):

Fonte:
qemu-kvm-ma-2.12.0-18.el7_6.6.src.rpm

ppc64le:
qemu-img-ma-2.12.0-18.el7_6.6.ppc64le.rpm
qemu-kvm-common-ma-2.12.0-18.el7_6.6.ppc64le.rpm
qemu-kvm-ma-2.12.0-18.el7_6.6.ppc64le.rpm
qemu-kvm-ma-debuginfo-2.12.0-18.el7_6.6.ppc64le.rpm
qemu-kvm-tools-ma-2.12.0-18.el7_6.6.ppc64le.rpm

s390x:
qemu-img-ma-2.12.0-18.el7_6.6.s390x.rpm
qemu-kvm-common-ma-2.12.0-18.el7_6.6.s390x.rpm
qemu-kvm-ma-2.12.0-18.el7_6.6.s390x.rpm
qemu-kvm-ma-debuginfo-2.12.0-18.el7_6.6.s390x.rpm
qemu-kvm-tools-ma-2.12.0-18.el7_6.6.s390x.rpm

Servidor Red Hat Enterprise Linux para ARM e IBM Power LE (POWER9) Opcional (v. 7):

Fonte:
qemu-kvm-ma-2.12.0-18.el7_6.6.src.rpm

aarch64:
qemu-img-ma-2.12.0-18.el7_6.6.aarch64.rpm
qemu-kvm-common-ma-2.12.0-18.el7_6.6.aarch64.rpm
qemu-kvm-ma-2.12.0-18.el7_6.6.aarch64.rpm
qemu-kvm-ma-debuginfo-2.12.0-18.el7_6.6.aarch64.rpm
qemu-kvm-tools-ma-2.12.0-18.el7_6.6.aarch64.rpm

Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-14378
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXrnFBtzjgjWX9erEAQgJZQ / + IDl0 / VQly0p3lR0z + DKlWnqQ1gb3ukhS
1LpWLL10yW8UQsqzqK2mIMt / edMize6kqU9xVr6tuK6m7GsbOTcad9VcsGzNe + Ua
FtehjFTJQV26GcnlO + Bdz5vCGWpCJ68RzWWeXTL0c + PF1w3StvvQd51J1I9zit61
EacRN0xwHMQRjLackb5IaVm + / 2e2BoRf9tMvYUwXUKCvp0gjw4s8 + 8Pv6GUctgu8
VIYlFOGJEWXnAjF3SgRWjVOXu8Gq86rfwxbJv9RIIPbarIVsyN2zwbQDntfN3OIX
qgh9axfH6CwNm4V5IoCTh + GAzZBDZxu78tJiwXBIfP94OYUm9Uk57p96TzOoDNYP
3yL / 7z6M04zh8YcpoZGuaLLBhK7q6EOvPAd6J / MCT4U8NjrelL90xR9kGBfVbcOZ
EM1U1RHPZciDyK / ej6naMQ7XsUWkkMcDVAog1V76C3LSG3fwbmqSok0Iu05vaaeH
7JXLV1DrtfU7mC7y0VHB / Nwqe6k + jq698L95PR + WPfb934E2VOVLxQRPCDQkN6nx
GdSBv56H / GOCLkUbokUUW4EfkS0Zv3IGGub3v11OVl47SHyIpsS5T1emsO85j37B
4GinecQ0Coj93iEJuF7WoBISM7VT4ougGNS1eQsuqAmBJRMnXJQHUOlxHvXII6o +
qOBMz36Q4q0 =
= 5NoZ
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário