FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o Kernel, e correção de bug, aviso RedHat: RHSA-2020-2199: 01

terça-feira, 19 de maio de 2020

Atualização importante de segurança da Red Hat para o Kernel, e correção de bug, aviso RedHat: RHSA-2020-2199: 01



Confira !!


Uma atualização para o kernel está agora disponível para o Suporte Estendido para Atualizações do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: segurança do kernel, correção de bugs e atualização de aprimoramento
ID do comunicado: RHSA-2020: 2199-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2199
Data de emissão: 19-05-2020
Nomes do CVE: CVE-2019-19768 CVE-2020-10711 CVE-2020-11884
==================================================== ===================

1. Resumo:

Uma atualização para o kernel está agora disponível para o Red Hat Enterprise Linux 8.1
Suporte estendido para atualização.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat CodeReady Linux Builder EUS (v. 8.1) - aarch64, ppc64le, x86_64
Red Hat Enterprise Linux BaseOS EUS (v. 8.1) - aarch64, noarch, ppc64le, s390x, x86_64

3. Descrição:

Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux
sistema operacional.

Correções de segurança:

* kernel: use-after-free em __blk_add_trace em kernel / trace / blktrace.c
(CVE-2019-19768)

* Kernel: NetLabel: dereferência de ponteiro nulo ao receber pacote CIPSO
com categoria nula pode causar pânico no kernel (CVE-2020-10711)

* Kernel: s390: a atualização da tabela de páginas no modo de endereço secundário pode levar a
escalonamento de privilégios (CVE-2020-11884)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

Correção (s) de bug:

* [FJ8.1 Bug]: Um pânico no sistema ocorre quando ocorre um tempo limite de E / S.
(BZ # 1787296)

* [i40e] ERRO: não é possível lidar com a desreferência de ponteiro NULL do kernel em
0000000000000029 (BZ # 1802483)

* [OSP16] [descarregar] [mellanox] Os representantes VF do 2º nic de vínculo NÃO são
renomeado como _ (BZ # 1802484)

* O kernel trava em nbd_check_sock_type () devido à corrupção da pilha se
a família de endereços do soquete é AF_INET6. (BZ # 1807605)

* Tarefas de kernel travadas com LPm16004B-L quando os caminhos de malha estão retornando
(BZ # 1807831)

* bitops: protege variáveis ​​na macro set_mask_bits () (kernel) (BZ # 1809042)

* O bloco de blktests [RHEL8] / 007 falhou (BZ # 1812806)

* O servidor [RHEL8.2 Alpha] entra em pânico com a desreferência de ponteiro NULL durante a inicialização
em selinux_task_to_inode () (BZ # 1812807)

* [RHEL8] Pânico do kernel na limpeza de tarefas, relacionado ao SyS_getdents64
(BZ # 1812808)

* O kernel [HPE 8.2 Bug] ignora a NMI do ilo (BZ # 1816830)

* [RHEL8.2] [Azure] compromete-se a resolver a alta latência da rede (BZ # 1817944)

* Problema de desempenho do agendamento cpu.share (BZ # 1819908)

* [RHEL8] Scheduler - aprimoramentos assimétricos e desajustados de backport
(BZ # 1821370)

* RHEL8.0 - powerpc / powernv: aprimora a interface de leitura de mensagens de opala
(BZ # 1822205)

* Atualizações SCSI para 8.2 (BZ # 1822252)

Aprimoramento (s):

* Dependências do [RFE] Backport RCU para kernel-rt (rhel-rt-8.2.0) do stable
(BZ # 1826215)

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

O sistema deve ser reiniciado para que esta atualização entre em vigor.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1786164 - CVE-2019-19768 do kernel: use-after-free no __blk_add_trace no kernel / trace / blktrace.c
1825116 - CVE-2020-10711 Kernel: NetLabel: desreferência de ponteiro nulo ao receber pacote CIPSO com categoria nula pode causar pânico no kernel
1828149 - CVE-2020-11884 Kernel: s390: a atualização da tabela de páginas no modo de endereço secundário pode levar à escalação de privilégios

6. Lista de Pacotes:

Red Hat Enterprise Linux BaseOS EUS (v. 8.1):

Fonte:
kernel-4.18.0-147.13.2.el8_1.src.rpm

aarch64:
bpftool-4.18.0-147.13.2.el8_1.aarch64.rpm
bpftool-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-core-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-cross-headers-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-debug-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-debug-core-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-debug-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-debug-devel-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-debug-modules-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-debug-modules-extra-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-debuginfo-common-aarch64-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-devel-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-headers-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-modules-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-modules-extra-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-tools-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-tools-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-tools-libs-4.18.0-147.13.2.el8_1.aarch64.rpm
perf-4.18.0-147.13.2.el8_1.aarch64.rpm
perf-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm
python3-perf-4.18.0-147.13.2.el8_1.aarch64.rpm
python3-perf-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm

noarch:
kernel-abi-whitelists-4.18.0-147.13.2.el8_1.noarch.rpm
kernel-doc-4.18.0-147.13.2.el8_1.noarch.rpm

ppc64le:
bpftool-4.18.0-147.13.2.el8_1.ppc64le.rpm
bpftool-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-core-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-cross-headers-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-debug-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-debug-core-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-debug-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-debug-devel-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-debug-modules-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-debug-modules-extra-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-debuginfo-common-ppc64le-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-devel-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-headers-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-modules-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-modules-extra-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-tools-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-tools-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-tools-libs-4.18.0-147.13.2.el8_1.ppc64le.rpm
perf-4.18.0-147.13.2.el8_1.ppc64le.rpm
perf-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm
python3-perf-4.18.0-147.13.2.el8_1.ppc64le.rpm
python3-perf-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm

s390x:
bpftool-4.18.0-147.13.2.el8_1.s390x.rpm
bpftool-debuginfo-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-core-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-cross-headers-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-debug-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-debug-core-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-debug-debuginfo-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-debug-devel-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-debug-modules-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-debug-modules-extra-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-debuginfo-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-debuginfo-common-s390x-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-devel-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-headers-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-modules-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-modules-extra-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-tools-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-tools-debuginfo-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-zfcpdump-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-zfcpdump-core-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-zfcpdump-debuginfo-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-zfcpdump-devel-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-zfcpdump-modules-4.18.0-147.13.2.el8_1.s390x.rpm
kernel-zfcpdump-modules-extra-4.18.0-147.13.2.el8_1.s390x.rpm
perf-4.18.0-147.13.2.el8_1.s390x.rpm
perf-debuginfo-4.18.0-147.13.2.el8_1.s390x.rpm
python3-perf-4.18.0-147.13.2.el8_1.s390x.rpm
python3-perf-debuginfo-4.18.0-147.13.2.el8_1.s390x.rpm

x86_64:
bpftool-4.18.0-147.13.2.el8_1.x86_64.rpm
bpftool-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-core-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-cross-headers-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-debug-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-debug-core-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-debug-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-debug-devel-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-debug-modules-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-debug-modules-extra-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-debuginfo-common-x86_64-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-devel-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-headers-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-modules-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-modules-extra-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-tools-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-tools-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-tools-libs-4.18.0-147.13.2.el8_1.x86_64.rpm
perf-4.18.0-147.13.2.el8_1.x86_64.rpm
perf-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm
python3-perf-4.18.0-147.13.2.el8_1.x86_64.rpm
python3-perf-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm

Red Hat CodeReady Linux Builder EUS (v. 8.1):

aarch64:
bpftool-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-debug-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-debuginfo-common-aarch64-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-tools-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm
kernel-tools-libs-devel-4.18.0-147.13.2.el8_1.aarch64.rpm
perf-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm
python3-perf-debuginfo-4.18.0-147.13.2.el8_1.aarch64.rpm

ppc64le:
bpftool-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-debug-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-debuginfo-common-ppc64le-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-tools-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm
kernel-tools-libs-devel-4.18.0-147.13.2.el8_1.ppc64le.rpm
perf-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm
python3-perf-debuginfo-4.18.0-147.13.2.el8_1.ppc64le.rpm

x86_64:
bpftool-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-debug-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-debuginfo-common-x86_64-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-tools-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm
kernel-tools-libs-devel-4.18.0-147.13.2.el8_1.x86_64.rpm
perf-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm
python3-perf-debuginfo-4.18.0-147.13.2.el8_1.x86_64.rpm

Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-19768
https://access.redhat.com/security/cve/CVE-2020-10711
https://access.redhat.com/security/cve/CVE-2020-11884
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXsPTqdzjgjWX9erEAQhFuxAAl + 6ZAHE99k7KhdNWMeH + QEQFjEzXXnde
UPmSsomnzVKBQjjbiel7Diwjb3gRDw2JtAR3LsmeagNq4XoAvuVVouQqku2EKWYt
sGGsOHwZrObLo9Nv2qxevC0DFxyYLGN1XKl75kP + fafjra7tIsAr6CN97rttnxgs
LefwcENRvf0z6 / 2NIQhmrv7SUs4Tv65JdJUpKqBF1LMxbsC9598VsxMwab6YCmXU
EEVtFjmwG55dyXZR3B83XthOExutqsRP5eXgVAOZSHk93HeyF97ZAVLBr7V1Lvuc
mvTZUP6 / klGEYTzEQ1qwm392jGRfGzQ2xzKZf38oML0Pqq2TsEDoMN99ok / TQ4iD
De5DLKPS6LYK0H5J1aLOZsJz6YM7ammzSP6qyefRck / 2Meo / JTaZaKo4kPo9VCQR
CgNk19zI4908JLceyDZgghJh9jPJNtlbN7KNxE6WX8rbp32avlV7EIRdhBQGlYIh
5NZJmabmk5U8xn98A1p2NZEke5pIwTnVvHORere0WJfIT2w6jYZJ0Imh / GZ4EuqG
LI6rQmOB9p + 5BcMg9Baxa + BJnMH1nrNlQinS9O + sh20Dn9stZu4EHBVUI5 / sem + y
HxnKWN6mssNK8N7JPcCDKXSwjiXBrQPyqI / BNdK6xPWFw6xtvXa4JGrYCfh4k6LV
8qDdz0L60vM =
= jffc
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário