FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o qemu-kvm, aviso RedHat: RHSA-2020-2126: 01

quarta-feira, 13 de maio de 2020

Atualização importante de segurança da Red Hat para o qemu-kvm, aviso RedHat: RHSA-2020-2126: 01



Confira !



Uma atualização para qemu-kvm está agora disponível para o Suporte Estendido para Atualizações do Red Hat Enterprise Linux 7.6. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança qemu-kvm
ID do comunicado: RHSA-2020: 2126-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2126
Data de emissão: 2020-05-13
Nomes CVE: CVE-2019-14378
==================================================== ===================

1. Resumo:

Uma atualização para qemu-kvm está agora disponível para o Red Hat Enterprise Linux 7.6
Suporte estendido para atualização.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

EUS opcional do Red Hat Enterprise Linux ComputeNode (v. 7.6) - x86_64
Servidor Red Hat Enterprise Linux EUS (v. 7.6) - x86_64

3. Descrição:

A Máquina Virtual Baseada em Kernel (KVM) é uma solução de virtualização completa para
Linux em uma variedade de arquiteturas. Os pacotes qemu-kvm fornecem o
componente de espaço do usuário para executar máquinas virtuais que usam KVM.

Correções de segurança:

* QEMU: slirp: estouro de buffer de heap durante a remontagem de pacotes
(CVE-2019-14378)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Após instalar esta atualização, desligue todas as máquinas virtuais em execução. Uma vez
todas as máquinas virtuais foram desligadas, inicie-as novamente para que esta atualização
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1734745 - CVE-2019-14378 QEMU: slirp: estouro de buffer de heap durante a remontagem de pacotes

6. Lista de Pacotes:

EUS opcional do Red Hat Enterprise Linux ComputeNode (v. 7.6):

Fonte:
qemu-kvm-1.5.3-160.el7_6.6.src.rpm

x86_64:
qemu-img-1.5.3-160.el7_6.6.x86_64.rpm
qemu-kvm-1.5.3-160.el7_6.6.x86_64.rpm
qemu-kvm-common-1.5.3-160.el7_6.6.x86_64.rpm
qemu-kvm-debuginfo-1.5.3-160.el7_6.6.x86_64.rpm
qemu-kvm-tools-1.5.3-160.el7_6.6.x86_64.rpm

Servidor Red Hat Enterprise Linux EUS (v. 7.6):

Fonte:
qemu-kvm-1.5.3-160.el7_6.6.src.rpm

x86_64:
qemu-img-1.5.3-160.el7_6.6.x86_64.rpm
qemu-kvm-1.5.3-160.el7_6.6.x86_64.rpm
qemu-kvm-common-1.5.3-160.el7_6.6.x86_64.rpm
qemu-kvm-debuginfo-1.5.3-160.el7_6.6.x86_64.rpm
qemu-kvm-tools-1.5.3-160.el7_6.6.x86_64.rpm

Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-14378
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXrumqtzjgjWX9erEAQhYnQ // aqpO30SqZFOxnOtAy0Ivt8jzAaA97ic3
e0TG1KRxG8uPRc1yHhj6O7SKWkOkDcq08zFXaENgLKgENro2ev7mYkatKEL6iwEJ
vCEXlK8ktNKkGXORGsbY0eeWM4jDbtYL35p9DGc6n95Z5xdrRGWMTlGNgpAVy8uE
9w03GwILVPWyObMti / LDj255f / kv7PT2zqWcjnhevlhdd2Ig / qEd0ZVrA872p6NA
MTmp3aFYMafNXLewYRJba0GktzGC / L2tHcHQy / 7uefC2obxiOxcx7H7IIKg8ftMd
uBKrPOb3b0F0ggJZJF27PqyX6wm8Q + JgDoxIEKrCgMs + NqWYdBV9P5bRRgdShhXJ
H004XKsGULdrCZg2GL2Eou + 6xSF24G8Ivfb65urPhjI6nOPZNWIVUCPwZIPhC45J
iHmwiyzKYMY2eCzZ1tEnPIvGKIbx7IiWjH6ZUwsuwyDl28J / 2y5raWIE64uJyBKu
wyAN0dDFK / zwE3 / vDGU3hSa5Db9Nkb99mpMNoTig8EuvReXP4wSydmKqLXbWIimM
i4oWKrd + M4SBslCBsMfm + WumDLJUBRP9XNQxXjrnCwFzevMSNOM8eU1WeAhKPe5Q
3KbVt2RODSLOL4Z7Ng12mAqIezj2qGykkMfCpBCfD0rXBgvkpi + 6Kq + d94RkxZvU
SzaBEtlZ0 / s =
= IJG4
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário