terça-feira, 12 de maio de 2020
Atualização importante do SUSE,para o kernel Linux, aviso SUSE: 2020: 1255-1
Confira !!
Uma atualização que resolve 53 vulnerabilidades e tem 32 correções está agora disponível.
Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 1255-1
Classificação: importante
Referências: # 1037216 # 1075091 # 1075994 # 1087082 # 1087813
# 1091041 # 1099279 # 1120386 # 1131107 # 1133147
# 1136449 # 1137325 # 1146519 # 1146544 # 1146612
# 1149591 # 1153811 # 1154844 # 1155311 # 1155897
# 1156060 # 1157038 # 1157042 # 1157070 # 1157143
# 1157155 # 1157157 # 1157158 # 1157303 # 1157324
# 1157333 # 1157464 # 1157804 # 1157923 # 1158021
# 1158132 # 1158381 # 1158394 # 1158398 # 1158410
# 1158413 # 1158417 # 1158427 # 1158445 # 1158819
# 1158823 # 1158824 # 1158827 # 1158834 # 1158900
# 1158903 # 1158904 # 1159199 # 1159285 # 1159297
# 1159841 # 1159908 # 1159910 # 1159911 # 1159912
# 1160195 # 1162227 # 1162298 # 1162928 # 1162929
# 1162931 # 1163971 # 1164069 # 1164078 # 1164846
# 1165111 # 1165311 # 1165873 # 1165881 # 1165984
# 1165985 # 1167629 # 1168075 # 1168295 # 1168424
# 1168829 # 1168854 # 1170056 # 1170345 # 1170778
Referências cruzadas: CVE-2017-18255 CVE-2018-21008 CVE-2019-14615
CVE-2019-14895 CVE-2019-14896 CVE-2019-14897
CVE-2019-14901 CVE-2019-15213 CVE-2019-18660
CVE-2019-18675 CVE-2019-18683 CVE-2019-19052
CVE-2019-19062 CVE-2019-19066 CVE-2019-19073
CVE-2019-19074 CVE-2019-19319 CVE-2019-19332
CVE-2019-19447 CVE-2019-19523 CVE-2019-19524
CVE-2019-19525 CVE-2019-19527 CVE-2019-19530
CVE-2019-19531 CVE-2019-19532 CVE-2019-19533
CVE-2019-19534 CVE-2019-19535 CVE-2019-19536
CVE-2019-19537 CVE-2019-19767 CVE-2019-19768
CVE-2019-19965 CVE-2019-19966 CVE-2019-20054
CVE-2019-20096 CVE-2019-3701 CVE-2019-5108
CVE-2019-9455 CVE-2019-9458 CVE-2020-10690
CVE-2020-10720 CVE-2020-10942 CVE-2020-11494
CVE-2020-11608 CVE-2020-11609 CVE-2020-2732
CVE-2020-8647 CVE-2020-8648 CVE-2020-8649
CVE-2020-8992 CVE-2020-9383
Produtos afetados:
SUSE OpenStack Cloud 7
SUSE Linux Enterprise Server para SAP 12-SP2
SUSE Linux Enterprise Server 12-SP2-LTSS
SUSE Linux Enterprise Server 12-SP2-BCL
Alta disponibilidade do SUSE Linux Enterprise 12-SP2
______________________________________________________________________________
Uma atualização que resolve 53 vulnerabilidades e tem 32 correções
está agora disponivel.
Descrição:
O kernel do SUSE Linux Enterprise 12 SP2 foi atualizado para receber vários
segurança e correções de bugs.
Os seguintes erros de segurança foram corrigidos:
- CVE-2020-11494: Um problema foi descoberto no slc_bump em
drivers / net / can / slcan.c, que permitiu que os invasores leiam não inicializados
dados can_frame, potencialmente contendo informações confidenciais do kernel
pilha de memória, se a configuração não possuir CONFIG_INIT_STACK_ALL
(bnc # 1168424).
- CVE-2020-10942: no get_raw_socket em drivers / vhost / net.c falta
validação de um campo sk_family, que pode permitir que invasores acionem
corrupção da pilha do kernel por meio de chamadas de sistema criadas (bnc # 1167629).
- CVE-2020-8647: corrigida uma vulnerabilidade de uso após livre no vc_do_resize
função em drivers / tty / vt / vt.c (bnc # 1162929).
- CVE-2020-8649: corrigida uma vulnerabilidade de uso após livre no
Função vgacon_invert_region em drivers / video / console / vgacon.c
(bnc # 1162931).
- CVE-2020-9383: corrigido um problema em set_fdc em drivers / block / floppy.c,
o que leva a uma leitura fora dos limites de wait_til_ready (código nº 1165111).
- CVE-2019-9458: No driver de vídeo, houve um uso após livre devido a uma
condição de corrida. Isso pode levar a uma escalada local de privilégios sem
privilégios de execução adicionais necessários (bnc # 1168295).
- CVE-2019-3701: corrigido um problema em can_can_gw_rcv, que poderia causar uma
falha no sistema (bnc # 1120386).
- CVE-2019-19768: Corrigido um uso após livre na função __blk_add_trace
no kernel / trace / blktrace.c (bnc # 1159285).
- CVE-2020-11609: corrigida uma desreferência de ponteiro NULL no stv06xx
subsistema causado pelo manuseio incorreto de descritores inválidos (bnc # 1168854).
- CVE-2020-10720: corrigida uma leitura de uso após livre em napi_gro_frags ()
(bsc # 1170778).
- CVE-2020-10690: Corrigida a corrida entre o lançamento do ptp_clock e cdev
(bsc # 1170056).
- CVE-2019-9455: corrigido um vazamento de ponteiro devido a uma instrução WARN_ON em um
driver de vídeo. Isso pode levar à divulgação de informações locais com
Privilégios de execução do sistema necessários (bnc # 1170345).
- CVE-2020-11608: corrigido um problema nos drivers / media / usb / gspca / ov519.c causado
por referências de ponteiro NULL em ov511_mode_init_regs e
ov518_mode_init_regs quando houver zero pontos de extremidade (bnc # 1168829).
- CVE-2017-18255: A função perf_cpu_time_max_percent_handler em
O kernel / events / core.c permitiu que usuários locais causassem uma negação de serviço
(excesso de número inteiro) ou possivelmente ter outro impacto não especificado por meio de um grande
, como demonstrado por um cálculo incorreto da taxa de amostragem
(bnc # 1087813).
- CVE-2020-8648: Havia uma vulnerabilidade de uso após livre no
Função n_tty_receive_buf_common em drivers / tty / n_tty.c (código bnc # 1162928).
- CVE-2020-2732: Foi descoberta uma falha na maneira como o hipervisor KVM
emulação de instruções manipuladas para um convidado L2 quando virtualização aninhada
está ativado. Sob algumas circunstâncias, um convidado L2 pode enganar o convidado L0
para acessar recursos L1 sensíveis que devem ser inacessíveis ao
Convidado L2 (bnc # 1163971).
- CVE-2019-5108: corrigida uma vulnerabilidade de negação de serviço causada por
acionando o AP para enviar atualizações de localização IAPP para estações antes da
o processo de autenticação necessário foi concluído (bnc # 1159912).
- CVE-2020-8992: ext4_protect_reserved_inode em fs / ext4 / block_validity.c
invasores causaram uma negação de serviço (bloqueio suave) por meio de um
tamanho do diário criado (bnc # 1164069).
- CVE-2018-21008: Foi corrigido um uso após livre que poderia ser causado pelo
função rsi_mac80211_detach no arquivo
drivers / rede / sem fio / rsi / rsi_91x_mac80211.c (bnc # 1149591).
- CVE-2019-14896: Foi encontrada uma vulnerabilidade de estouro de buffer baseada em heap em
Driver de chip Marvell WiFi. Um invasor remoto pode causar uma negação de
serviço (falha do sistema) ou, possivelmente, executar código arbitrário, quando o
A função lbs_ibss_join_existing é chamada depois que um STA se conecta a um AP
(bnc # 1157157).
- CVE-2019-14897: Um estouro de buffer baseado em pilha foi encontrado no Marvell WiFi
driver de chip. Um invasor pode causar uma negação de serviço (sistema
falha) ou, possivelmente, executar código arbitrário, quando um STA trabalha no IBSS
modo (permite conectar estações juntos sem o uso de um ponto de acesso) e
conecta-se a outro STA (bnc # 1157155).
- CVE-2019-18675: corrigido um estouro de número inteiro em cpia2_remap_buffer em
drivers / media / usb / cpia2 / cpia2_core.c porque cpia2 tem seu próprio mmap
implementação. Isso permitiu que usuários locais (com acesso / dev / video0)
obter permissões de leitura e gravação em páginas físicas do kernel, que podem
possivelmente resultar em uma escalação de privilégios (bnc # 1157804).
- CVE-2019-14615: Fluxo de controle insuficiente em certas estruturas de dados para
alguns processadores Intel (R) com gráficos do processador Intel (R) podem ter
permitiu que um usuário não autenticado habilitasse informações
divulgação via acesso local (bnc # 1160195, bsc # 1165881).
- CVE-2019-19965: corrigida uma desreferência de ponteiro NULL em
drivers / scsi / libsas / sas_discover.c devido ao manuseio incorreto da porta
desconexão durante a descoberta, relacionada a uma condição de corrida PHY
(bnc # 1159911).
- CVE-2019-20054: corrigida uma desreferência de ponteiro NULL em drop_sysctl_table ()
em fs / proc / proc_sysctl.c, relacionado a put_links (bnc # 1159910).
- CVE-2019-20096: corrigida uma fuga de memória em __feat_register_sp () em
net / dccp / feat.c, que pode causar negação de serviço (bnc # 1159908).
- CVE-2019-19966: corrigida uma utilização após livre em cpia2_exit () em
drivers / media / usb / cpia2 / cpia2_v4l.c que causarão negação de serviço
(bnc # 1159841).
- CVE-2019-19447: corrigido um problema ao montar um sistema de arquivos ext4 criado
imagem, executando algumas operações e desmontando pode levar a
use-after-free em ext4_put_super em fs / ext4 / super.c, relacionado a
dump_orphan_list em fs / ext4 / super.c (bnc # 1158819).
- CVE-2019-19319: corrigido um problema com uma operação setxattr, após uma montagem
de uma imagem ext4 criada, pode causar um acesso de gravação fora dos limites
devido a um ext4_xattr_set_entry usar após livre em fs / ext4 / xattr.c
quando um grande valor old_size é usado em uma chamada memset (bnc # 1158021).
- CVE-2019-19767: manuseio incorreto de ext4_expand_extra_isize, como
demonstrado por erros de uso após livre em __ext4_expand_extra_isize e
ext4_xattr_set_entry, relacionado a fs / ext4 / inode.c e fs / ext4 / super.c
(bnc # 1159297).
- CVE-2019-19066: Corrigido vazamento de memória na função bfad_im_get_stats () no
drivers / scsi / bfa / bfad_attr.c que permitiam que invasores causassem uma negação de
serviço (consumo de memória) acionando falhas bfa_port_get_stats ()
(bnc # 1157303).
- CVE-2019-19332: houve uma gravação de memória OOB via
kvm_dev_ioctl_get_cpuid (bsc # 1158827).
- CVE-2019-19537: Houve um bug de condição de corrida que poderia ter sido
causada por um dispositivo USB malicioso no driver do dispositivo de caracteres USB
camada (bnc # 1158904).
- CVE-2019-19535: houve um erro de vazamento de informação que poderia ter sido causado
por um dispositivo USB malicioso no
drivers / net / can / usb / peak_usb / pcan_usb_fd.c driver (código bnc # 1158903).
- CVE-2019-19527: Houve um bug do uso após livre que poderia ter sido
causado por um dispositivo USB malicioso nos drivers / hid / usbhid / hiddev.c
driver (bnc # 1158900).
- CVE-2019-19533: houve um erro de vazamento de informação que poderia ter sido causado
por um dispositivo USB malicioso nos drivers / media / usb / ttusb-dec / ttusb_dec.c
motorista (bnc # 1158834).
- CVE-2019-19532: havia vários erros de gravação fora dos limites que podiam
foram causados por um dispositivo USB malicioso no kernel Linux HID
drivers (bnc # 1158824).
- CVE-2019-19523: Houve um bug do uso após livre que poderia ter sido
causado por um dispositivo USB malicioso no driver drivers / usb / misc / adutux.c
(bnc # 1158823).
- CVE-2019-15213: um problema foi descoberto no kernel do Linux, houve um
uso após livre causado por um dispositivo USB malicioso no
drivers / media / usb / driver dvb-usb / dvb-usb-init.c (bnc # 1146544).
- CVE-2019-19531: houve um bug do uso após livre que pode ser causado por um
dispositivo USB malicioso no driver drivers / usb / misc / yurex.c
(bnc # 1158445).
- CVE-2019-19525: houve um bug do uso após livre que pode ser causado por um
dispositivo USB malicioso no driver drivers / net / ieee802154 / atusb.c
(bnc # 1158417).
- CVE-2019-19530: houve um bug do uso após livre que pode ser causado por um
dispositivo USB malicioso no driver drivers / usb / class / cdc-acm.c
(bnc # 1158410).
- CVE-2019-19536: houve um erro de vazamento de informação que pode ser causado por uma
dispositivo USB malicioso nos drivers / net / can / usb / peak_usb / pcan_usb_pro.c
driver (bnc # 1158394).
- CVE-2019-19524: Houve um bug do uso após livre que pode ser causado por uma
dispositivo USB malicioso no driver drivers / input / ff-memless.c
(bnc # 1158413).
- CVE-2019-19534: houve um erro de vazamento de informação que pode ser causado por uma
dispositivo USB malicioso nos drivers / net / can / usb / peak_usb / pcan_usb_core.c
driver (bnc # 1158398).
- CVE-2019-14901: Foi encontrada uma falha de estouro de heap no kernel do Linux em
Driver de chip Marvell WiFi. A vulnerabilidade permitiu que um invasor remoto
causar uma falha no sistema, resultando em negação de serviço ou executar
código arbitrário. A maior ameaça com essa vulnerabilidade é com o
disponibilidade do sistema. Se ocorrer a execução do código, o código será executado
com as permissões de root. Isso afetará tanto a confidencialidade quanto
integridade dos arquivos no sistema (bnc # 1157042).
- CVE-2019-14895: corrigido um estouro de buffer baseado em heap no Marvell WiFi
driver de chip. A falha pode ocorrer quando a estação tenta uma conexão
negociação durante o manuseio das configurações do país dos dispositivos remotos.
Isso pode permitir que o dispositivo remoto cause uma negação de serviço (sistema
falha) ou, possivelmente, executar código arbitrário (bnc # 1157158).
- CVE-2019-18660: corrigida uma divulgação de informações no powerpc relacionada ao
Mitigação Specter-RSB. Isso está relacionado a
arch / powerpc / kernel / entry_64.S e arch / powerpc / kernel / security.c
(bnc # 1157038 1157923).
- CVE-2019-18683: corrigida uma escalação de privilégios em que os usuários locais têm
/ dev / video0, mas somente se o driver estiver carregado. Lá
há várias condições de corrida durante a parada da transmissão neste driver
(parte do subsistema V4L2) (bnc # 1155897).
- CVE-2019-19062: corrigida uma fuga de memória na função crypto_report () em
crypto / crypto_user_base.c, que permitiu que os invasores causassem uma negação de
serviço (consumo de memória) acionando falhas crypto_report_alg ()
(bnc # 1157333).
- CVE-2019-19052: Um vazamento de memória na função gs_can_open () em
drivers / net / can / usb / gs_usb.c permitiram que invasores causassem uma negação de
serviço (consumo de memória) acionando falhas usb_submit_urb ()
(bnc # 1157324).
- CVE-2019-19074: Um vazamento de memória na função ath9k_wmi_cmd () no
drivers / net / wireless / ath / ath9k / wmi.c permitiram que invasores causassem uma negação
de serviço (consumo de memória) (bnc # 1157143).
- CVE-2019-19073: vazamentos de memória nos drivers / net / wireless / ath / ath9k / htc_hst.c
invasores causaram uma negação de serviço (consumo de memória) por
acionando falhas wait_for_completion_timeout () (bnc # 1157070).
Os seguintes erros não relacionados à segurança foram corrigidos:
- blk: corrige o kabi devido à adição de blk_trace_mutex (bsc # 1159285).
- blktrace: corrige a desreferência após verificação nula (bsc # 1159285).
- blktrace: corrija o deadlock do mutex de rastreamento (bsc # 1159285).
- btrfs: corrige a verificação vinculada em qgroup_trace_new_subtree_blocks
(bsc # 1155311).
- btrfs: qgroup: verifica a bg ao retomar a realocação para evitar o ponteiro NULL
desreferência (bsc # 1155311).
- btrfs: qgroup: Limpa o código de troca antigo da subárvore (bsc # 1155311).
- btrfs: qgroup: Não rastreie a subárvore se estivermos descartando a árvore reloc
(bsc # 1155311).
- btrfs: qgroup: introduz a função para encontrar todos os novos blocos de árvore de reloc
árvore (bsc # 1155311).
- btrfs: qgroup: introduz a função para rastrear duas extensões trocadas
(bsc # 1155311).
- btrfs: qgroup: introduza infraestrutura de blocos trocados por raiz
(bsc # 1155311).
- btrfs: qgroup: rastreie somente extensões de dados em folhas se estiver realocando
grupo de blocos de dados (bsc # 1155311).
- btrfs: qgroup: refatorar btrfs_qgroup_trace_subtree_swap (bsc # 1155311).
- btrfs: qgroup: use uma nova varredura atrasada da subárvore para equilibrar (bsc # 1155311).
- btrfs: qgroup: use troca de subárvore com reconhecimento de geração para marcar extensões sujas
(bsc # 1155311).
- btrfs: reloc: Também enfileira a árvore de realocação órfã para limpeza para evitar BUG_ON ()
(bsc # 1155311).
- btrfs: relocation: Atrasa a exclusão da árvore de realocação após merge_reloc_roots
(bsc # 1155311).
- btrfs: relocation: corrige o uso após livre nas raízes mortas da realocação
(bsc # 1155311).
- btrfs: reloc: corrige a desreferência do ponteiro NULL devido ao reloc_root expandido
vida útil (bsc # 1155311).
- cgroup: evite copiar seqüências de caracteres maiores que os buffers (bsc # 1146544).
- cgroup: use strlcpy () em vez de strscpy () para evitar avisos falsos
(bsc # 1146544).
- enic: evita acordar filas tx interrompidas durante a redefinição do watchdog
(bsc # 1133147).
- ext4: corrija a corrida de uso após livre com debug_want_extra_isize (bsc # 1136449).
- corrija a corrida PageHeadHuge () com a divisão THP (funcionalidade da VM, bsc # 1165311).
- fs / binfmt_misc.c: não permite estouro de deslocamento (código nº 1099279 código nº 1156060).
- fs / xfs: corrige o valor f_ffree para statfs quando a cota do projeto é definida
(bsc # 1165985).
- futex: use smp_store_release () em mark_wake_futex () (bsc # 1157464).
- Entrada: adicione proteções de segurança a input_set_keycode () (bsc # 1168075).
- ipv4: gso_size correto para UFO (bsc # 1154844).
- ipv6: corrija a contabilidade de memória durante a expiração da fila ipv6 (bsc # 1162227)
(bsc # 1162227).
- ipvlan: não adicione o endereço de hardware do mestre à sua lista de filtros unicast
(bsc # 1137325).
- media: ov519: adicione verificações de sanidade do terminal ausentes (n ° 1168829).
- media: stv06xx: adicione as verificações de sanidade do descritor ausentes (bsc # 1168854).
- netfilter: conntrack: sctp: use estados distintos para novas conexões SCTP
(bsc # 1159199).
- netfilter: nf_nat: não falha quando o mapeamento já existe (bsc # 1146612).
- powerpc / 64: chame setup_barrier_nospec () de setup_arch () (bsc # 1131107).
- powerpc / 64: Torne específico o Book3S 64 dos relatórios de fusão (bsc # 1091041).
- powerpc / 64: torne a barreira stf PPC_BOOK3S_64 específica (bsc # 1131107).
- powerpc / 64s: adicione novos sinalizadores de recurso de segurança para liberação do cache de contagem
(bsc # 1131107).
- powerpc / 64s: adicione suporte para liberação de cache de contagem de software (bsc # 1131107).
- powerpc / 64s: suporta a opção nospectre_v2 cmdline (bsc # 1131107).
- powerpc / asm: adicione uma macro do patch_site e auxiliares para obter instruções sobre o patch
(bsc # 1131107).
- powerpc / fsl: adiciona o argumento da linha de comando nospectre_v2 (bsc # 1131107).
- powerpc / fsl: corrige o relatório de atenuações spectre_v2 (bsc # 1131107).
- powerpc / powernv: consulta de firmware para configurações de liberação do cache de contagem
(bsc # 1131107).
- powerpc / pseries: hypervisor de consulta para configurações de liberação do cache de contagem
(bsc # 1131107).
- powerpc / security / book3s64: relata o status L1TF no sysfs (bsc # 1091041).
- powerpc / security: corrige o relatório spectre_v2 (bsc # 1131107).
- powerpc / security: corrige mensagem errada quando o RFI Flush está desativado
(bsc # 1131107).
- powerpc / security: mostra powerpc_security_features em debugfs
(bsc # 1131107).
- route: defina o fnhe fnhe_daddr excluído para 0 em ip_del_fnhe para corrigir uma corrida
(bsc # 1037216).
- sched / fair: WARN () e se recusa a definir amigo quando! se-> on_rq (bsc # 1158132).
- string: descarte __must_check de strscpy () e restaure o uso de strscpy () em
cgroup (bsc # 1146544).
- x86 / alternativas: adicione int3_emulate_call () selftest (bsc # 1153811).
- x86 / alternativas: Corrija a corrupção da pilha de autoteste int3_emulate_call ()
(bsc # 1153811).
- x86 / mitigations: limpe os buffers da CPU no caminho rápido do SYSCALL
(bsc # 1164846).
- xen / pv: corrige um travamento de inicialização revelado pelo autoteste int3 (bsc # 1153811).
- xfs: também remove ACLs em cache ao remover o atributo subjacente
(bsc # 1165873).
- xfs: bulkstat deve copiar lastip sempre que o espaço do usuário fornecer um
(bsc # 1165984).
Instruções especiais e notas:
Por favor, reinicie o sistema após instalar esta atualização.
Instruções de patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE OpenStack Cloud 7:
zypper no patch -t SUSE-OpenStack-Cloud-7-2020-1255 = 1
- SUSE Linux Enterprise Server para SAP 12-SP2:
zypper no patch -t SUSE-SLE-SAP-12-SP2-2020-1255 = 1
- SUSE Linux Enterprise Server 12-SP2-LTSS:
zypper no patch -t SUSE-SLE-SERVER-12-SP2-2020-1255 = 1
- SUSE Linux Enterprise Server 12-SP2-BCL:
zypper no patch -t SUSE-SLE-SERVER-12-SP2-BCL-2020-1255 = 1
- Alta disponibilidade do SUSE Linux Enterprise 12-SP2:
zypper no patch -t SUSE-SLE-HA-12-SP2-2020-1255 = 1
Lista de Pacotes:
- SUSE OpenStack Cloud 7 (s390x x86_64):
kernel-default-4.4.121-92.129.1
kernel-default-base-4.4.121-92.129.1
kernel-default-base-debuginfo-4.4.121-92.129.1
kernel-default-debuginfo-4.4.121-92.129.1
kernel-default-debugsource-4.4.121-92.129.1
kernel-default-devel-4.4.121-92.129.1
kernel-syms-4.4.121-92.129.1
- SUSE OpenStack Cloud 7 (x86_64):
kgraft-patch-4_4_121-92_129-default-1-3.3.1
- SUSE OpenStack Cloud 7 (noarch):
kernel-devel-4.4.121-92.129.1
kernel-macros-4.4.121-92.129.1
kernel-source-4.4.121-92.129.1
- SUSE OpenStack Cloud 7 (s390x):
kernel-default-man-4.4.121-92.129.1
- SUSE Linux Enterprise Server para SAP 12-SP2 (ppc64le x86_64):
kernel-default-4.4.121-92.129.1
kernel-default-base-4.4.121-92.129.1
kernel-default-base-debuginfo-4.4.121-92.129.1
kernel-default-debuginfo-4.4.121-92.129.1
kernel-default-debugsource-4.4.121-92.129.1
kernel-default-devel-4.4.121-92.129.1
kernel-syms-4.4.121-92.129.1
- SUSE Linux Enterprise Server para SAP 12-SP2 (noarch):
kernel-devel-4.4.121-92.129.1
kernel-macros-4.4.121-92.129.1
kernel-source-4.4.121-92.129.1
- SUSE Linux Enterprise Server para SAP 12-SP2 (x86_64):
kgraft-patch-4_4_121-92_129-default-1-3.3.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (ppc64le s390x x86_64):
kernel-default-4.4.121-92.129.1
kernel-default-base-4.4.121-92.129.1
kernel-default-base-debuginfo-4.4.121-92.129.1
kernel-default-debuginfo-4.4.121-92.129.1
kernel-default-debugsource-4.4.121-92.129.1
kernel-default-devel-4.4.121-92.129.1
kernel-syms-4.4.121-92.129.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (noarch):
kernel-devel-4.4.121-92.129.1
kernel-macros-4.4.121-92.129.1
kernel-source-4.4.121-92.129.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (x86_64):
kgraft-patch-4_4_121-92_129-default-1-3.3.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (s390x):
kernel-default-man-4.4.121-92.129.1
- SUSE Linux Enterprise Server 12-SP2-BCL (noarch):
kernel-devel-4.4.121-92.129.1
kernel-macros-4.4.121-92.129.1
kernel-source-4.4.121-92.129.1
- SUSE Linux Enterprise Server 12-SP2-BCL (x86_64):
kernel-default-4.4.121-92.129.1
kernel-default-base-4.4.121-92.129.1
kernel-default-base-debuginfo-4.4.121-92.129.1
kernel-default-debuginfo-4.4.121-92.129.1
kernel-default-debugsource-4.4.121-92.129.1
kernel-default-devel-4.4.121-92.129.1
kernel-syms-4.4.121-92.129.1
- Alta disponibilidade do SUSE Linux Enterprise 12-SP2 (ppc64le s390x x86_64):
cluster-md-kmp-default-4.4.121-92.129.1
cluster-md-kmp-default-debuginfo-4.4.121-92.129.1
cluster-network-kmp-default-4.4.121-92.129.1
cluster-network-kmp-default-debuginfo-4.4.121-92.129.1
dlm-kmp-default-4.4.121-92.129.1
dlm-kmp-default-debuginfo-4.4.121-92.129.1
gfs2-kmp-default-4.4.121-92.129.1
gfs2-kmp-default-debuginfo-4.4.121-92.129.1
kernel-default-debuginfo-4.4.121-92.129.1
kernel-default-debugsource-4.4.121-92.129.1
ocfs2-kmp-default-4.4.121-92.129.1
ocfs2-kmp-default-debuginfo-4.4.121-92.129.1
Referências:
https://www.suse.com/security/cve/CVE-2017-18255.html
https://www.suse.com/security/cve/CVE-2018-21008.html
https://www.suse.com/security/cve/CVE-2019-14615.html
https://www.suse.com/security/cve/CVE-2019-14895.html
https://www.suse.com/security/cve/CVE-2019-14896.html
https://www.suse.com/security/cve/CVE-2019-14897.html
https://www.suse.com/security/cve/CVE-2019-14901.html
https://www.suse.com/security/cve/CVE-2019-15213.html
https://www.suse.com/security/cve/CVE-2019-18660.html
https://www.suse.com/security/cve/CVE-2019-18675.html
https://www.suse.com/security/cve/CVE-2019-18683.html
https://www.suse.com/security/cve/CVE-2019-19052.html
https://www.suse.com/security/cve/CVE-2019-19062.html
https://www.suse.com/security/cve/CVE-2019-19066.html
https://www.suse.com/security/cve/CVE-2019-19073.html
https://www.suse.com/security/cve/CVE-2019-19074.html
https://www.suse.com/security/cve/CVE-2019-19319.html
https://www.suse.com/security/cve/CVE-2019-19332.html
https://www.suse.com/security/cve/CVE-2019-19447.html
https://www.suse.com/security/cve/CVE-2019-19523.html
https://www.suse.com/security/cve/CVE-2019-19524.html
https://www.suse.com/security/cve/CVE-2019-19525.html
https://www.suse.com/security/cve/CVE-2019-19527.html
https://www.suse.com/security/cve/CVE-2019-19530.html
https://www.suse.com/security/cve/CVE-2019-19531.html
https://www.suse.com/security/cve/CVE-2019-19532.html
https://www.suse.com/security/cve/CVE-2019-19533.html
https://www.suse.com/security/cve/CVE-2019-19534.html
https://www.suse.com/security/cve/CVE-2019-19535.html
https://www.suse.com/security/cve/CVE-2019-19536.html
https://www.suse.com/security/cve/CVE-2019-19537.html
https://www.suse.com/security/cve/CVE-2019-19767.html
https://www.suse.com/security/cve/CVE-2019-19768.html
https://www.suse.com/security/cve/CVE-2019-19965.html
https://www.suse.com/security/cve/CVE-2019-19966.html
https://www.suse.com/security/cve/CVE-2019-20054.html
https://www.suse.com/security/cve/CVE-2019-20096.html
https://www.suse.com/security/cve/CVE-2019-3701.html
https://www.suse.com/security/cve/CVE-2019-5108.html
https://www.suse.com/security/cve/CVE-2019-9455.html
https://www.suse.com/security/cve/CVE-2019-9458.html
https://www.suse.com/security/cve/CVE-2020-10690.html
https://www.suse.com/security/cve/CVE-2020-10720.html
https://www.suse.com/security/cve/CVE-2020-10942.html
https://www.suse.com/security/cve/CVE-2020-11494.html
https://www.suse.com/security/cve/CVE-2020-11608.html
https://www.suse.com/security/cve/CVE-2020-11609.html
https://www.suse.com/security/cve/CVE-2020-2732.html
https://www.suse.com/security/cve/CVE-2020-8647.html
https://www.suse.com/security/cve/CVE-2020-8648.html
https://www.suse.com/security/cve/CVE-2020-8649.html
https://www.suse.com/security/cve/CVE-2020-8992.html
https://www.suse.com/security/cve/CVE-2020-9383.html
https://bugzilla.suse.com/1037216
https://bugzilla.suse.com/1075091
https://bugzilla.suse.com/1075994
https://bugzilla.suse.com/1087082
https://bugzilla.suse.com/1087813
https://bugzilla.suse.com/1091041
https://bugzilla.suse.com/1099279
https://bugzilla.suse.com/1120386
https://bugzilla.suse.com/1131107
https://bugzilla.suse.com/1133147
https://bugzilla.suse.com/1136449
https://bugzilla.suse.com/1137325
https://bugzilla.suse.com/1146519
https://bugzilla.suse.com/1146544
https://bugzilla.suse.com/1146612
https://bugzilla.suse.com/1149591
https://bugzilla.suse.com/1153811
https://bugzilla.suse.com/1154844
https://bugzilla.suse.com/1155311
https://bugzilla.suse.com/1155897
https://bugzilla.suse.com/1156060
https://bugzilla.suse.com/1157038
https://bugzilla.suse.com/1157042
https://bugzilla.suse.com/1157070
https://bugzilla.suse.com/1157143
https://bugzilla.suse.com/1157155
https://bugzilla.suse.com/1157157
https://bugzilla.suse.com/1157158
https://bugzilla.suse.com/1157303
https://bugzilla.suse.com/1157324
https://bugzilla.suse.com/1157333
https://bugzilla.suse.com/1157464
https://bugzilla.suse.com/1157804
https://bugzilla.suse.com/1157923
https://bugzilla.suse.com/1158021
https://bugzilla.suse.com/1158132
https://bugzilla.suse.com/1158381
https://bugzilla.suse.com/1158394
https://bugzilla.suse.com/1158398
https://bugzilla.suse.com/1158410
https://bugzilla.suse.com/1158413
https://bugzilla.suse.com/1158417
https://bugzilla.suse.com/1158427
https://bugzilla.suse.com/1158445
https://bugzilla.suse.com/1158819
https://bugzilla.suse.com/1158823
https://bugzilla.suse.com/1158824
https://bugzilla.suse.com/1158827
https://bugzilla.suse.com/1158834
https://bugzilla.suse.com/1158900
https://bugzilla.suse.com/1158903
https://bugzilla.suse.com/1158904
https://bugzilla.suse.com/1159199
https://bugzilla.suse.com/1159285
https://bugzilla.suse.com/1159297
https://bugzilla.suse.com/1159841
https://bugzilla.suse.com/1159908
https://bugzilla.suse.com/1159910
https://bugzilla.suse.com/1159911
https://bugzilla.suse.com/1159912
https://bugzilla.suse.com/1160195
https://bugzilla.suse.com/1162227
https://bugzilla.suse.com/1162298
https://bugzilla.suse.com/1162928
https://bugzilla.suse.com/1162929
https://bugzilla.suse.com/1162931
https://bugzilla.suse.com/1163971
https://bugzilla.suse.com/1164069
https://bugzilla.suse.com/1164078
https://bugzilla.suse.com/1164846
https://bugzilla.suse.com/1165111
https://bugzilla.suse.com/1165311
https://bugzilla.suse.com/1165873
https://bugzilla.suse.com/1165881
https://bugzilla.suse.com/1165984
https://bugzilla.suse.com/1165985
https://bugzilla.suse.com/1167629
https://bugzilla.suse.com/1168075
https://bugzilla.suse.com/1168295
https://bugzilla.suse.com/1168424
https://bugzilla.suse.com/1168829
https://bugzilla.suse.com/1168854
https://bugzilla.suse.com/1170056
https://bugzilla.suse.com/1170345
https://bugzilla.suse.com/1170778
_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
liux segurança,
Notícia,
SUSE
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário