FERRAMENTAS LINUX: Atualização importante do SUSE,para o kernel Linux, aviso SUSE: 2020: 1255-1

terça-feira, 12 de maio de 2020

Atualização importante do SUSE,para o kernel Linux, aviso SUSE: 2020: 1255-1







Confira !!



Uma atualização que resolve 53 vulnerabilidades e tem 32 correções está agora disponível.

   Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 1255-1
Classificação: importante
Referências: # 1037216 # 1075091 # 1075994 # 1087082 # 1087813
                    # 1091041 # 1099279 # 1120386 # 1131107 # 1133147
                    # 1136449 # 1137325 # 1146519 # 1146544 # 1146612
                    # 1149591 # 1153811 # 1154844 # 1155311 # 1155897
                    # 1156060 # 1157038 # 1157042 # 1157070 # 1157143
                    # 1157155 # 1157157 # 1157158 # 1157303 # 1157324
                    # 1157333 # 1157464 # 1157804 # 1157923 # 1158021
                    # 1158132 # 1158381 # 1158394 # 1158398 # 1158410
                    # 1158413 # 1158417 # 1158427 # 1158445 # 1158819
                    # 1158823 # 1158824 # 1158827 # 1158834 # 1158900
                    # 1158903 # 1158904 # 1159199 # 1159285 # 1159297
                    # 1159841 # 1159908 # 1159910 # 1159911 # 1159912
                    # 1160195 # 1162227 # 1162298 # 1162928 # 1162929
                    # 1162931 # 1163971 # 1164069 # 1164078 # 1164846
                    # 1165111 # 1165311 # 1165873 # 1165881 # 1165984
                    # 1165985 # 1167629 # 1168075 # 1168295 # 1168424
                    # 1168829 # 1168854 # 1170056 # 1170345 # 1170778
                   
Referências cruzadas: CVE-2017-18255 CVE-2018-21008 CVE-2019-14615
                    CVE-2019-14895 CVE-2019-14896 CVE-2019-14897
                    CVE-2019-14901 CVE-2019-15213 CVE-2019-18660
                    CVE-2019-18675 CVE-2019-18683 CVE-2019-19052
                    CVE-2019-19062 CVE-2019-19066 CVE-2019-19073
                    CVE-2019-19074 CVE-2019-19319 CVE-2019-19332
                    CVE-2019-19447 CVE-2019-19523 CVE-2019-19524
                    CVE-2019-19525 CVE-2019-19527 CVE-2019-19530
                    CVE-2019-19531 CVE-2019-19532 CVE-2019-19533
                    CVE-2019-19534 CVE-2019-19535 CVE-2019-19536
                    CVE-2019-19537 CVE-2019-19767 CVE-2019-19768
                    CVE-2019-19965 CVE-2019-19966 CVE-2019-20054
                    CVE-2019-20096 CVE-2019-3701 CVE-2019-5108
                    CVE-2019-9455 CVE-2019-9458 CVE-2020-10690
                    CVE-2020-10720 CVE-2020-10942 CVE-2020-11494
                    CVE-2020-11608 CVE-2020-11609 CVE-2020-2732
                    CVE-2020-8647 CVE-2020-8648 CVE-2020-8649
                    CVE-2020-8992 CVE-2020-9383
Produtos afetados:
                    SUSE OpenStack Cloud 7
                    SUSE Linux Enterprise Server para SAP 12-SP2
                    SUSE Linux Enterprise Server 12-SP2-LTSS
                    SUSE Linux Enterprise Server 12-SP2-BCL
                    Alta disponibilidade do SUSE Linux Enterprise 12-SP2
______________________________________________________________________________

   Uma atualização que resolve 53 vulnerabilidades e tem 32 correções
   está agora disponivel.

Descrição:

   O kernel do SUSE Linux Enterprise 12 SP2 foi atualizado para receber vários
   segurança e correções de bugs.


   Os seguintes erros de segurança foram corrigidos:

   - CVE-2020-11494: Um problema foi descoberto no slc_bump em
     drivers / net / can / slcan.c, que permitiu que os invasores leiam não inicializados
     dados can_frame, potencialmente contendo informações confidenciais do kernel
     pilha de memória, se a configuração não possuir CONFIG_INIT_STACK_ALL
     (bnc # 1168424).
   - CVE-2020-10942: no get_raw_socket em drivers / vhost / net.c falta
     validação de um campo sk_family, que pode permitir que invasores acionem
     corrupção da pilha do kernel por meio de chamadas de sistema criadas (bnc # 1167629).
   - CVE-2020-8647: corrigida uma vulnerabilidade de uso após livre no vc_do_resize
     função em drivers / tty / vt / vt.c (bnc # 1162929).
   - CVE-2020-8649: corrigida uma vulnerabilidade de uso após livre no
     Função vgacon_invert_region em drivers / video / console / vgacon.c
     (bnc # 1162931).
   - CVE-2020-9383: corrigido um problema em set_fdc em drivers / block / floppy.c,
     o que leva a uma leitura fora dos limites de wait_til_ready (código nº 1165111).
   - CVE-2019-9458: No driver de vídeo, houve um uso após livre devido a uma
     condição de corrida. Isso pode levar a uma escalada local de privilégios sem
     privilégios de execução adicionais necessários (bnc # 1168295).
   - CVE-2019-3701: corrigido um problema em can_can_gw_rcv, que poderia causar uma
     falha no sistema (bnc # 1120386).
   - CVE-2019-19768: Corrigido um uso após livre na função __blk_add_trace
     no kernel / trace / blktrace.c (bnc # 1159285).
   - CVE-2020-11609: corrigida uma desreferência de ponteiro NULL no stv06xx
     subsistema causado pelo manuseio incorreto de descritores inválidos (bnc # 1168854).
   - CVE-2020-10720: corrigida uma leitura de uso após livre em napi_gro_frags ()
     (bsc # 1170778).
   - CVE-2020-10690: Corrigida a corrida entre o lançamento do ptp_clock e cdev
     (bsc # 1170056).
   - CVE-2019-9455: corrigido um vazamento de ponteiro devido a uma instrução WARN_ON em um
     driver de vídeo. Isso pode levar à divulgação de informações locais com
     Privilégios de execução do sistema necessários (bnc # 1170345).
   - CVE-2020-11608: corrigido um problema nos drivers / media / usb / gspca / ov519.c causado
     por referências de ponteiro NULL em ov511_mode_init_regs e
     ov518_mode_init_regs quando houver zero pontos de extremidade (bnc # 1168829).
   - CVE-2017-18255: A função perf_cpu_time_max_percent_handler em
     O kernel / events / core.c permitiu que usuários locais causassem uma negação de serviço
     (excesso de número inteiro) ou possivelmente ter outro impacto não especificado por meio de um grande
     , como demonstrado por um cálculo incorreto da taxa de amostragem
     (bnc # 1087813).
   - CVE-2020-8648: Havia uma vulnerabilidade de uso após livre no
     Função n_tty_receive_buf_common em drivers / tty / n_tty.c (código bnc # 1162928).
   - CVE-2020-2732: Foi descoberta uma falha na maneira como o hipervisor KVM
     emulação de instruções manipuladas para um convidado L2 quando virtualização aninhada
     está ativado. Sob algumas circunstâncias, um convidado L2 pode enganar o convidado L0
     para acessar recursos L1 sensíveis que devem ser inacessíveis ao
     Convidado L2 (bnc # 1163971).
   - CVE-2019-5108: corrigida uma vulnerabilidade de negação de serviço causada por
     acionando o AP para enviar atualizações de localização IAPP para estações antes da
     o processo de autenticação necessário foi concluído (bnc # 1159912).
   - CVE-2020-8992: ext4_protect_reserved_inode em fs / ext4 / block_validity.c
     invasores causaram uma negação de serviço (bloqueio suave) por meio de um
     tamanho do diário criado (bnc # 1164069).
   - CVE-2018-21008: Foi corrigido um uso após livre que poderia ser causado pelo
     função rsi_mac80211_detach no arquivo
     drivers / rede / sem fio / rsi / rsi_91x_mac80211.c (bnc # 1149591).
   - CVE-2019-14896: Foi encontrada uma vulnerabilidade de estouro de buffer baseada em heap em
     Driver de chip Marvell WiFi. Um invasor remoto pode causar uma negação de
     serviço (falha do sistema) ou, possivelmente, executar código arbitrário, quando o
     A função lbs_ibss_join_existing é chamada depois que um STA se conecta a um AP
     (bnc # 1157157).
   - CVE-2019-14897: Um estouro de buffer baseado em pilha foi encontrado no Marvell WiFi
     driver de chip. Um invasor pode causar uma negação de serviço (sistema
     falha) ou, possivelmente, executar código arbitrário, quando um STA trabalha no IBSS
     modo (permite conectar estações juntos sem o uso de um ponto de acesso) e
     conecta-se a outro STA (bnc # 1157155).
   - CVE-2019-18675: corrigido um estouro de número inteiro em cpia2_remap_buffer em
     drivers / media / usb / cpia2 / cpia2_core.c porque cpia2 tem seu próprio mmap
     implementação. Isso permitiu que usuários locais (com acesso / dev / video0)
     obter permissões de leitura e gravação em páginas físicas do kernel, que podem
     possivelmente resultar em uma escalação de privilégios (bnc # 1157804).
   - CVE-2019-14615: Fluxo de controle insuficiente em certas estruturas de dados para
     alguns processadores Intel (R) com gráficos do processador Intel (R) podem ter
     permitiu que um usuário não autenticado habilitasse informações
     divulgação via acesso local (bnc # 1160195, bsc # 1165881).
   - CVE-2019-19965: corrigida uma desreferência de ponteiro NULL em
     drivers / scsi / libsas / sas_discover.c devido ao manuseio incorreto da porta
     desconexão durante a descoberta, relacionada a uma condição de corrida PHY
     (bnc # 1159911).
   - CVE-2019-20054: corrigida uma desreferência de ponteiro NULL em drop_sysctl_table ()
     em fs / proc / proc_sysctl.c, relacionado a put_links (bnc # 1159910).
   - CVE-2019-20096: corrigida uma fuga de memória em __feat_register_sp () em
     net / dccp / feat.c, que pode causar negação de serviço (bnc # 1159908).
   - CVE-2019-19966: corrigida uma utilização após livre em cpia2_exit () em
     drivers / media / usb / cpia2 / cpia2_v4l.c que causarão negação de serviço
     (bnc # 1159841).
   - CVE-2019-19447: corrigido um problema ao montar um sistema de arquivos ext4 criado
     imagem, executando algumas operações e desmontando pode levar a
     use-after-free em ext4_put_super em fs / ext4 / super.c, relacionado a
     dump_orphan_list em fs / ext4 / super.c (bnc # 1158819).
   - CVE-2019-19319: corrigido um problema com uma operação setxattr, após uma montagem
     de uma imagem ext4 criada, pode causar um acesso de gravação fora dos limites
     devido a um ext4_xattr_set_entry usar após livre em fs / ext4 / xattr.c
     quando um grande valor old_size é usado em uma chamada memset (bnc # 1158021).
   - CVE-2019-19767: manuseio incorreto de ext4_expand_extra_isize, como
     demonstrado por erros de uso após livre em __ext4_expand_extra_isize e
     ext4_xattr_set_entry, relacionado a fs / ext4 / inode.c e fs / ext4 / super.c
     (bnc # 1159297).
   - CVE-2019-19066: Corrigido vazamento de memória na função bfad_im_get_stats () no
     drivers / scsi / bfa / bfad_attr.c que permitiam que invasores causassem uma negação de
     serviço (consumo de memória) acionando falhas bfa_port_get_stats ()
     (bnc # 1157303).
   - CVE-2019-19332: houve uma gravação de memória OOB via
     kvm_dev_ioctl_get_cpuid (bsc # 1158827).
   - CVE-2019-19537: Houve um bug de condição de corrida que poderia ter sido
     causada por um dispositivo USB malicioso no driver do dispositivo de caracteres USB
     camada (bnc # 1158904).
   - CVE-2019-19535: houve um erro de vazamento de informação que poderia ter sido causado
     por um dispositivo USB malicioso no
     drivers / net / can / usb / peak_usb / pcan_usb_fd.c driver (código bnc # 1158903).
   - CVE-2019-19527: Houve um bug do uso após livre que poderia ter sido
     causado por um dispositivo USB malicioso nos drivers / hid / usbhid / hiddev.c
     driver (bnc # 1158900).
   - CVE-2019-19533: houve um erro de vazamento de informação que poderia ter sido causado
     por um dispositivo USB malicioso nos drivers / media / usb / ttusb-dec / ttusb_dec.c
     motorista (bnc # 1158834).
   - CVE-2019-19532: havia vários erros de gravação fora dos limites que podiam
     foram causados ​​por um dispositivo USB malicioso no kernel Linux HID
     drivers (bnc # 1158824).
   - CVE-2019-19523: Houve um bug do uso após livre que poderia ter sido
     causado por um dispositivo USB malicioso no driver drivers / usb / misc / adutux.c
     (bnc # 1158823).
   - CVE-2019-15213: um problema foi descoberto no kernel do Linux, houve um
     uso após livre causado por um dispositivo USB malicioso no
     drivers / media / usb / driver dvb-usb / dvb-usb-init.c (bnc # 1146544).
   - CVE-2019-19531: houve um bug do uso após livre que pode ser causado por um
     dispositivo USB malicioso no driver drivers / usb / misc / yurex.c
     (bnc # 1158445).
   - CVE-2019-19525: houve um bug do uso após livre que pode ser causado por um
     dispositivo USB malicioso no driver drivers / net / ieee802154 / atusb.c
     (bnc # 1158417).
   - CVE-2019-19530: houve um bug do uso após livre que pode ser causado por um
     dispositivo USB malicioso no driver drivers / usb / class / cdc-acm.c
     (bnc # 1158410).
   - CVE-2019-19536: houve um erro de vazamento de informação que pode ser causado por uma
     dispositivo USB malicioso nos drivers / net / can / usb / peak_usb / pcan_usb_pro.c
     driver (bnc # 1158394).
   - CVE-2019-19524: Houve um bug do uso após livre que pode ser causado por uma
     dispositivo USB malicioso no driver drivers / input / ff-memless.c
     (bnc # 1158413).
   - CVE-2019-19534: houve um erro de vazamento de informação que pode ser causado por uma
     dispositivo USB malicioso nos drivers / net / can / usb / peak_usb / pcan_usb_core.c
     driver (bnc # 1158398).
   - CVE-2019-14901: Foi encontrada uma falha de estouro de heap no kernel do Linux em
     Driver de chip Marvell WiFi. A vulnerabilidade permitiu que um invasor remoto
     causar uma falha no sistema, resultando em negação de serviço ou executar
     código arbitrário. A maior ameaça com essa vulnerabilidade é com o
     disponibilidade do sistema. Se ocorrer a execução do código, o código será executado
     com as permissões de root. Isso afetará tanto a confidencialidade quanto
     integridade dos arquivos no sistema (bnc # 1157042).
   - CVE-2019-14895: corrigido um estouro de buffer baseado em heap no Marvell WiFi
     driver de chip. A falha pode ocorrer quando a estação tenta uma conexão
     negociação durante o manuseio das configurações do país dos dispositivos remotos.
     Isso pode permitir que o dispositivo remoto cause uma negação de serviço (sistema
     falha) ou, possivelmente, executar código arbitrário (bnc # 1157158).
   - CVE-2019-18660: corrigida uma divulgação de informações no powerpc relacionada ao
     Mitigação Specter-RSB. Isso está relacionado a
     arch / powerpc / kernel / entry_64.S e arch / powerpc / kernel / security.c
     (bnc # 1157038 1157923).
   - CVE-2019-18683: corrigida uma escalação de privilégios em que os usuários locais têm
     / dev / video0, mas somente se o driver estiver carregado. Lá
     há várias condições de corrida durante a parada da transmissão neste driver
     (parte do subsistema V4L2) (bnc # 1155897).
   - CVE-2019-19062: corrigida uma fuga de memória na função crypto_report () em
     crypto / crypto_user_base.c, que permitiu que os invasores causassem uma negação de
     serviço (consumo de memória) acionando falhas crypto_report_alg ()
     (bnc # 1157333).
   - CVE-2019-19052: Um vazamento de memória na função gs_can_open () em
     drivers / net / can / usb / gs_usb.c permitiram que invasores causassem uma negação de
     serviço (consumo de memória) acionando falhas usb_submit_urb ()
     (bnc # 1157324).
   - CVE-2019-19074: Um vazamento de memória na função ath9k_wmi_cmd () no
     drivers / net / wireless / ath / ath9k / wmi.c permitiram que invasores causassem uma negação
     de serviço (consumo de memória) (bnc # 1157143).
   - CVE-2019-19073: vazamentos de memória nos drivers / net / wireless / ath / ath9k / htc_hst.c
     invasores causaram uma negação de serviço (consumo de memória) por
     acionando falhas wait_for_completion_timeout () (bnc # 1157070).

   Os seguintes erros não relacionados à segurança foram corrigidos:

   - blk: corrige o kabi devido à adição de blk_trace_mutex (bsc # 1159285).
   - blktrace: corrige a desreferência após verificação nula (bsc # 1159285).
   - blktrace: corrija o deadlock do mutex de rastreamento (bsc # 1159285).
   - btrfs: corrige a verificação vinculada em qgroup_trace_new_subtree_blocks
     (bsc # 1155311).
   - btrfs: qgroup: verifica a bg ao retomar a realocação para evitar o ponteiro NULL
     desreferência (bsc # 1155311).
   - btrfs: qgroup: Limpa o código de troca antigo da subárvore (bsc # 1155311).
   - btrfs: qgroup: Não rastreie a subárvore se estivermos descartando a árvore reloc
     (bsc # 1155311).
   - btrfs: qgroup: introduz a função para encontrar todos os novos blocos de árvore de reloc
     árvore (bsc # 1155311).
   - btrfs: qgroup: introduz a função para rastrear duas extensões trocadas
     (bsc # 1155311).
   - btrfs: qgroup: introduza infraestrutura de blocos trocados por raiz
     (bsc # 1155311).
   - btrfs: qgroup: rastreie somente extensões de dados em folhas se estiver realocando
     grupo de blocos de dados (bsc # 1155311).
   - btrfs: qgroup: refatorar btrfs_qgroup_trace_subtree_swap (bsc # 1155311).
   - btrfs: qgroup: use uma nova varredura atrasada da subárvore para equilibrar (bsc # 1155311).
   - btrfs: qgroup: use troca de subárvore com reconhecimento de geração para marcar extensões sujas
     (bsc # 1155311).
   - btrfs: reloc: Também enfileira a árvore de realocação órfã para limpeza para evitar BUG_ON ()
     (bsc # 1155311).
   - btrfs: relocation: Atrasa a exclusão da árvore de realocação após merge_reloc_roots
     (bsc # 1155311).
   - btrfs: relocation: corrige o uso após livre nas raízes mortas da realocação
     (bsc # 1155311).
   - btrfs: reloc: corrige a desreferência do ponteiro NULL devido ao reloc_root expandido
     vida útil (bsc # 1155311).
   - cgroup: evite copiar seqüências de caracteres maiores que os buffers (bsc # 1146544).
   - cgroup: use strlcpy () em vez de strscpy () para evitar avisos falsos
     (bsc # 1146544).
   - enic: evita acordar filas tx interrompidas durante a redefinição do watchdog
     (bsc # 1133147).
   - ext4: corrija a corrida de uso após livre com debug_want_extra_isize (bsc # 1136449).
   - corrija a corrida PageHeadHuge () com a divisão THP (funcionalidade da VM, bsc # 1165311).
   - fs / binfmt_misc.c: não permite estouro de deslocamento (código nº 1099279 código nº 1156060).
   - fs / xfs: corrige o valor f_ffree para statfs quando a cota do projeto é definida
     (bsc # 1165985).
   - futex: use smp_store_release () em mark_wake_futex () (bsc # 1157464).
   - Entrada: adicione proteções de segurança a input_set_keycode () (bsc # 1168075).
   - ipv4: gso_size correto para UFO (bsc # 1154844).
   - ipv6: corrija a contabilidade de memória durante a expiração da fila ipv6 (bsc # 1162227)
     (bsc # 1162227).
   - ipvlan: não adicione o endereço de hardware do mestre à sua lista de filtros unicast
     (bsc # 1137325).
   - media: ov519: adicione verificações de sanidade do terminal ausentes (n ° 1168829).
   - media: stv06xx: adicione as verificações de sanidade do descritor ausentes (bsc # 1168854).
   - netfilter: conntrack: sctp: use estados distintos para novas conexões SCTP
     (bsc # 1159199).
   - netfilter: nf_nat: não falha quando o mapeamento já existe (bsc # 1146612).
   - powerpc / 64: chame setup_barrier_nospec () de setup_arch () (bsc # 1131107).
   - powerpc / 64: Torne específico o Book3S 64 dos relatórios de fusão (bsc # 1091041).
   - powerpc / 64: torne a barreira stf PPC_BOOK3S_64 específica (bsc # 1131107).
   - powerpc / 64s: adicione novos sinalizadores de recurso de segurança para liberação do cache de contagem
     (bsc # 1131107).
   - powerpc / 64s: adicione suporte para liberação de cache de contagem de software (bsc # 1131107).
   - powerpc / 64s: suporta a opção nospectre_v2 cmdline (bsc # 1131107).
   - powerpc / asm: adicione uma macro do patch_site e auxiliares para obter instruções sobre o patch
     (bsc # 1131107).
   - powerpc / fsl: adiciona o argumento da linha de comando nospectre_v2 (bsc # 1131107).
   - powerpc / fsl: corrige o relatório de atenuações spectre_v2 (bsc # 1131107).
   - powerpc / powernv: consulta de firmware para configurações de liberação do cache de contagem
     (bsc # 1131107).
   - powerpc / pseries: hypervisor de consulta para configurações de liberação do cache de contagem
     (bsc # 1131107).
   - powerpc / security / book3s64: relata o status L1TF no sysfs (bsc # 1091041).
   - powerpc / security: corrige o relatório spectre_v2 (bsc # 1131107).
   - powerpc / security: corrige mensagem errada quando o RFI Flush está desativado
     (bsc # 1131107).
   - powerpc / security: mostra powerpc_security_features em debugfs
     (bsc # 1131107).
   - route: defina o fnhe fnhe_daddr excluído para 0 em ip_del_fnhe para corrigir uma corrida
     (bsc # 1037216).
   - sched / fair: WARN () e se recusa a definir amigo quando! se-> on_rq (bsc # 1158132).
   - string: descarte __must_check de strscpy () e restaure o uso de strscpy () em
     cgroup (bsc # 1146544).
   - x86 / alternativas: adicione int3_emulate_call () selftest (bsc # 1153811).
   - x86 / alternativas: Corrija a corrupção da pilha de autoteste int3_emulate_call ()
     (bsc # 1153811).
   - x86 / mitigations: limpe os buffers da CPU no caminho rápido do SYSCALL
     (bsc # 1164846).
   - xen / pv: corrige um travamento de inicialização revelado pelo autoteste int3 (bsc # 1153811).
   - xfs: também remove ACLs em cache ao remover o atributo subjacente
     (bsc # 1165873).
   - xfs: bulkstat deve copiar lastip sempre que o espaço do usuário fornecer um
     (bsc # 1165984).


Instruções especiais e notas:

   Por favor, reinicie o sistema após instalar esta atualização.

Instruções de patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como o YaST online_update ou "zypper patch".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - SUSE OpenStack Cloud 7:

      zypper no patch -t SUSE-OpenStack-Cloud-7-2020-1255 = 1

   - SUSE Linux Enterprise Server para SAP 12-SP2:

      zypper no patch -t SUSE-SLE-SAP-12-SP2-2020-1255 = 1

   - SUSE Linux Enterprise Server 12-SP2-LTSS:

      zypper no patch -t SUSE-SLE-SERVER-12-SP2-2020-1255 = 1

   - SUSE Linux Enterprise Server 12-SP2-BCL:

      zypper no patch -t SUSE-SLE-SERVER-12-SP2-BCL-2020-1255 = 1

   - Alta disponibilidade do SUSE Linux Enterprise 12-SP2:

      zypper no patch -t SUSE-SLE-HA-12-SP2-2020-1255 = 1



Lista de Pacotes:

   - SUSE OpenStack Cloud 7 (s390x x86_64):

      kernel-default-4.4.121-92.129.1
      kernel-default-base-4.4.121-92.129.1
      kernel-default-base-debuginfo-4.4.121-92.129.1
      kernel-default-debuginfo-4.4.121-92.129.1
      kernel-default-debugsource-4.4.121-92.129.1
      kernel-default-devel-4.4.121-92.129.1
      kernel-syms-4.4.121-92.129.1

   - SUSE OpenStack Cloud 7 (x86_64):

      kgraft-patch-4_4_121-92_129-default-1-3.3.1

   - SUSE OpenStack Cloud 7 (noarch):

      kernel-devel-4.4.121-92.129.1
      kernel-macros-4.4.121-92.129.1
      kernel-source-4.4.121-92.129.1

   - SUSE OpenStack Cloud 7 (s390x):

      kernel-default-man-4.4.121-92.129.1

   - SUSE Linux Enterprise Server para SAP 12-SP2 (ppc64le x86_64):

      kernel-default-4.4.121-92.129.1
      kernel-default-base-4.4.121-92.129.1
      kernel-default-base-debuginfo-4.4.121-92.129.1
      kernel-default-debuginfo-4.4.121-92.129.1
      kernel-default-debugsource-4.4.121-92.129.1
      kernel-default-devel-4.4.121-92.129.1
      kernel-syms-4.4.121-92.129.1

   - SUSE Linux Enterprise Server para SAP 12-SP2 (noarch):

      kernel-devel-4.4.121-92.129.1
      kernel-macros-4.4.121-92.129.1
      kernel-source-4.4.121-92.129.1

   - SUSE Linux Enterprise Server para SAP 12-SP2 (x86_64):

      kgraft-patch-4_4_121-92_129-default-1-3.3.1

   - SUSE Linux Enterprise Server 12-SP2-LTSS (ppc64le s390x x86_64):

      kernel-default-4.4.121-92.129.1
      kernel-default-base-4.4.121-92.129.1
      kernel-default-base-debuginfo-4.4.121-92.129.1
      kernel-default-debuginfo-4.4.121-92.129.1
      kernel-default-debugsource-4.4.121-92.129.1
      kernel-default-devel-4.4.121-92.129.1
      kernel-syms-4.4.121-92.129.1

   - SUSE Linux Enterprise Server 12-SP2-LTSS (noarch):

      kernel-devel-4.4.121-92.129.1
      kernel-macros-4.4.121-92.129.1
      kernel-source-4.4.121-92.129.1

   - SUSE Linux Enterprise Server 12-SP2-LTSS (x86_64):

      kgraft-patch-4_4_121-92_129-default-1-3.3.1

   - SUSE Linux Enterprise Server 12-SP2-LTSS (s390x):

      kernel-default-man-4.4.121-92.129.1

   - SUSE Linux Enterprise Server 12-SP2-BCL (noarch):

      kernel-devel-4.4.121-92.129.1
      kernel-macros-4.4.121-92.129.1
      kernel-source-4.4.121-92.129.1

   - SUSE Linux Enterprise Server 12-SP2-BCL (x86_64):

      kernel-default-4.4.121-92.129.1
      kernel-default-base-4.4.121-92.129.1
      kernel-default-base-debuginfo-4.4.121-92.129.1
      kernel-default-debuginfo-4.4.121-92.129.1
      kernel-default-debugsource-4.4.121-92.129.1
      kernel-default-devel-4.4.121-92.129.1
      kernel-syms-4.4.121-92.129.1

   - Alta disponibilidade do SUSE Linux Enterprise 12-SP2 (ppc64le s390x x86_64):

      cluster-md-kmp-default-4.4.121-92.129.1
      cluster-md-kmp-default-debuginfo-4.4.121-92.129.1
      cluster-network-kmp-default-4.4.121-92.129.1
      cluster-network-kmp-default-debuginfo-4.4.121-92.129.1
      dlm-kmp-default-4.4.121-92.129.1
      dlm-kmp-default-debuginfo-4.4.121-92.129.1
      gfs2-kmp-default-4.4.121-92.129.1
      gfs2-kmp-default-debuginfo-4.4.121-92.129.1
      kernel-default-debuginfo-4.4.121-92.129.1
      kernel-default-debugsource-4.4.121-92.129.1
      ocfs2-kmp-default-4.4.121-92.129.1
      ocfs2-kmp-default-debuginfo-4.4.121-92.129.1


Referências:

   https://www.suse.com/security/cve/CVE-2017-18255.html
   https://www.suse.com/security/cve/CVE-2018-21008.html
   https://www.suse.com/security/cve/CVE-2019-14615.html
   https://www.suse.com/security/cve/CVE-2019-14895.html
   https://www.suse.com/security/cve/CVE-2019-14896.html
   https://www.suse.com/security/cve/CVE-2019-14897.html
   https://www.suse.com/security/cve/CVE-2019-14901.html
   https://www.suse.com/security/cve/CVE-2019-15213.html
   https://www.suse.com/security/cve/CVE-2019-18660.html
   https://www.suse.com/security/cve/CVE-2019-18675.html
   https://www.suse.com/security/cve/CVE-2019-18683.html
   https://www.suse.com/security/cve/CVE-2019-19052.html
   https://www.suse.com/security/cve/CVE-2019-19062.html
   https://www.suse.com/security/cve/CVE-2019-19066.html
   https://www.suse.com/security/cve/CVE-2019-19073.html
   https://www.suse.com/security/cve/CVE-2019-19074.html
   https://www.suse.com/security/cve/CVE-2019-19319.html
   https://www.suse.com/security/cve/CVE-2019-19332.html
   https://www.suse.com/security/cve/CVE-2019-19447.html
   https://www.suse.com/security/cve/CVE-2019-19523.html
   https://www.suse.com/security/cve/CVE-2019-19524.html
   https://www.suse.com/security/cve/CVE-2019-19525.html
   https://www.suse.com/security/cve/CVE-2019-19527.html
   https://www.suse.com/security/cve/CVE-2019-19530.html
   https://www.suse.com/security/cve/CVE-2019-19531.html
   https://www.suse.com/security/cve/CVE-2019-19532.html
   https://www.suse.com/security/cve/CVE-2019-19533.html
   https://www.suse.com/security/cve/CVE-2019-19534.html
   https://www.suse.com/security/cve/CVE-2019-19535.html
   https://www.suse.com/security/cve/CVE-2019-19536.html
   https://www.suse.com/security/cve/CVE-2019-19537.html
   https://www.suse.com/security/cve/CVE-2019-19767.html
   https://www.suse.com/security/cve/CVE-2019-19768.html
   https://www.suse.com/security/cve/CVE-2019-19965.html
   https://www.suse.com/security/cve/CVE-2019-19966.html
   https://www.suse.com/security/cve/CVE-2019-20054.html
   https://www.suse.com/security/cve/CVE-2019-20096.html
   https://www.suse.com/security/cve/CVE-2019-3701.html
   https://www.suse.com/security/cve/CVE-2019-5108.html
   https://www.suse.com/security/cve/CVE-2019-9455.html
   https://www.suse.com/security/cve/CVE-2019-9458.html
   https://www.suse.com/security/cve/CVE-2020-10690.html
   https://www.suse.com/security/cve/CVE-2020-10720.html
   https://www.suse.com/security/cve/CVE-2020-10942.html
   https://www.suse.com/security/cve/CVE-2020-11494.html
   https://www.suse.com/security/cve/CVE-2020-11608.html
   https://www.suse.com/security/cve/CVE-2020-11609.html
   https://www.suse.com/security/cve/CVE-2020-2732.html
   https://www.suse.com/security/cve/CVE-2020-8647.html
   https://www.suse.com/security/cve/CVE-2020-8648.html
   https://www.suse.com/security/cve/CVE-2020-8649.html
   https://www.suse.com/security/cve/CVE-2020-8992.html
   https://www.suse.com/security/cve/CVE-2020-9383.html
   https://bugzilla.suse.com/1037216
   https://bugzilla.suse.com/1075091
   https://bugzilla.suse.com/1075994
   https://bugzilla.suse.com/1087082
   https://bugzilla.suse.com/1087813
   https://bugzilla.suse.com/1091041
   https://bugzilla.suse.com/1099279
   https://bugzilla.suse.com/1120386
   https://bugzilla.suse.com/1131107
   https://bugzilla.suse.com/1133147
   https://bugzilla.suse.com/1136449
   https://bugzilla.suse.com/1137325
   https://bugzilla.suse.com/1146519
   https://bugzilla.suse.com/1146544
   https://bugzilla.suse.com/1146612
   https://bugzilla.suse.com/1149591
   https://bugzilla.suse.com/1153811
   https://bugzilla.suse.com/1154844
   https://bugzilla.suse.com/1155311
   https://bugzilla.suse.com/1155897
   https://bugzilla.suse.com/1156060
   https://bugzilla.suse.com/1157038
   https://bugzilla.suse.com/1157042
   https://bugzilla.suse.com/1157070
   https://bugzilla.suse.com/1157143
   https://bugzilla.suse.com/1157155
   https://bugzilla.suse.com/1157157
   https://bugzilla.suse.com/1157158
   https://bugzilla.suse.com/1157303
   https://bugzilla.suse.com/1157324
   https://bugzilla.suse.com/1157333
   https://bugzilla.suse.com/1157464
   https://bugzilla.suse.com/1157804
   https://bugzilla.suse.com/1157923
   https://bugzilla.suse.com/1158021
   https://bugzilla.suse.com/1158132
   https://bugzilla.suse.com/1158381
   https://bugzilla.suse.com/1158394
   https://bugzilla.suse.com/1158398
   https://bugzilla.suse.com/1158410
   https://bugzilla.suse.com/1158413
   https://bugzilla.suse.com/1158417
   https://bugzilla.suse.com/1158427
   https://bugzilla.suse.com/1158445
   https://bugzilla.suse.com/1158819
   https://bugzilla.suse.com/1158823
   https://bugzilla.suse.com/1158824
   https://bugzilla.suse.com/1158827
   https://bugzilla.suse.com/1158834
   https://bugzilla.suse.com/1158900
   https://bugzilla.suse.com/1158903
   https://bugzilla.suse.com/1158904
   https://bugzilla.suse.com/1159199
   https://bugzilla.suse.com/1159285
   https://bugzilla.suse.com/1159297
   https://bugzilla.suse.com/1159841
   https://bugzilla.suse.com/1159908
   https://bugzilla.suse.com/1159910
   https://bugzilla.suse.com/1159911
   https://bugzilla.suse.com/1159912
   https://bugzilla.suse.com/1160195
   https://bugzilla.suse.com/1162227
   https://bugzilla.suse.com/1162298
   https://bugzilla.suse.com/1162928
   https://bugzilla.suse.com/1162929
   https://bugzilla.suse.com/1162931
   https://bugzilla.suse.com/1163971
   https://bugzilla.suse.com/1164069
   https://bugzilla.suse.com/1164078
   https://bugzilla.suse.com/1164846
   https://bugzilla.suse.com/1165111
   https://bugzilla.suse.com/1165311
   https://bugzilla.suse.com/1165873
   https://bugzilla.suse.com/1165881
   https://bugzilla.suse.com/1165984
   https://bugzilla.suse.com/1165985
   https://bugzilla.suse.com/1167629
   https://bugzilla.suse.com/1168075
   https://bugzilla.suse.com/1168295
   https://bugzilla.suse.com/1168424
   https://bugzilla.suse.com/1168829
   https://bugzilla.suse.com/1168854
   https://bugzilla.suse.com/1170056
   https://bugzilla.suse.com/1170345
   https://bugzilla.suse.com/1170778

_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário