segunda-feira, 1 de junho de 2020
Atualização de segurança importante da Red Hat para a correção de bug no qemu-kvm-rhev, aviso RedHat: RHSA-2020-2342: 01
Confira !
Uma atualização para qemu-kvm-rhev está agora disponível para o Red Hat Virtualization para Red Hat Virtualization Host 7. O Red Hat Product Security classificou esta atualização como tendo um impacto baixo na segurança. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização da correção de bug qemu-kvm-rhev
ID do comunicado: RHSA-2020: 2342-01
Produto: Red Hat Virtualization
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2342
Data de emissão: 01/06 2020
Nomes do CVE: CVE-2019-14378 CVE-2020-7039 CVE-2020-8608
==================================================== ===================
1. Resumo:
Uma atualização para qemu-kvm-rhev está agora disponível para o Red Hat Virtualization for
Host de Virtualização da Red Hat 7.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de baixo. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.
2. Versões / arquiteturas relevantes:
RHV-M 4.2 - x86_64
3. Descrição:
KVM (máquina virtual baseada em kernel) é uma solução completa de virtualização para
Linux em uma variedade de arquiteturas. Os pacotes qemu-kvm-rhev fornecem o
componente de espaço do usuário para executar máquinas virtuais que usam o KVM no
ambientes gerenciados pelos produtos Red Hat.
Correções de segurança:
* CVE-2020-8608 QEMU: Slirp: acesso potencial ao OOB devido a snprintf () inseguro
usos
* CVE-2020-7039 QEMU: slirp: acesso ao buffer OOB ao emular tcp
protocolos em tcp_emu ()
* CVE-2019-14378 QEMU: slirp: estouro de buffer de heap durante a remontagem de pacotes
Esta atualização corrige o seguinte erro:
* BZ 1804577 Backport: Versão do microcódigo da CPU do host de passagem para o convidado do KVM
se estiver usando a passagem da CPU para RHEL 7.7 / 7.8 [rhel-7.6.z]
Os usuários do qemu-kvm são aconselhados a atualizar para esses pacotes atualizados. Depois de
instalando esta atualização, desligue todas as máquinas virtuais em execução. Uma vez que todos
máquinas virtuais foram desligadas, inicie-as novamente para que esta atualização ocorra
efeito.
4. Solução:
Antes de aplicar esta atualização, verifique se todas as erratas lançadas anteriormente
relevantes para o seu sistema foram aplicados.
Para detalhes sobre como aplicar esta atualização, consulte:
https://access.redhat.com/articles/2974891
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1734745 - CVE-2019-14378 QEMU: slirp: estouro de buffer de heap durante a remontagem de pacotes
1791551 - CVE-2020-7039 QEMU: slirp: acesso ao buffer OOB ao emular protocolos tcp em tcp_emu ()
1798453 - CVE-2020-8608 QEMU: Slirp: acesso potencial ao OOB devido a usos inseguros de snprintf ()
1804577 - Backport: versão do microcódigo da CPU do host de passagem para convidado do KVM se estiver usando a passagem de CPU para RHEL 7.7 / 7.8 [rhel-7.6.z]
6. Lista de Pacotes:
RHV-M 4.2:
Fonte:
qemu-kvm-rhev-2.12.0-18.el7_6.11.src.rpm
x86_64:
qemu-img-rhev-2.12.0-18.el7_6.11.x86_64.rpm
qemu-kvm-common-rhev-2.12.0-18.el7_6.11.x86_64.rpm
qemu-kvm-rhev-2.12.0-18.el7_6.11.x86_64.rpm
qemu-kvm-rhev-debuginfo-2.12.0-18.el7_6.11.x86_64.rpm
qemu-kvm-tools-rhev-2.12.0-18.el7_6.11.x86_64.rpm
Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-14378
https://access.redhat.com/security/cve/CVE-2020-7039
https://access.redhat.com/security/cve/CVE-2020-8608
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXtSjOtzjgjWX9erEAQgLpxAAkAenA39omEXwW3RuVFRjSEGEpKuddFYC
sK4KCE5oFZ + xpFaRLFmA5 / RgzVq3aAVAj5mX6YSOc3P4vjrd + SruAKA24yEYwoRy
83fMk8aEF / z2KJBuqgzBf51UG67Ek0jeKUeH61XtTFnwMiivGPv5CQNVLjJBuOfK
OMg3BPgnD7wLrYP8LniKBqKXcdgUXwyVYytugpnFngSmloKBk3d051LRXrZboMfR
EdB9Qd + sr7YxO9pt4gIpbgnfUx1Aj2fnmD163hC2VWQCPd + rMXOvzI7QwKu2 + Hp9
jXaS9 + XALMKUDtEp5EnYQwaArUyUVORqJ5TJH5QQzk33I05Y4m3D07o + W3BuUZQk
nt4lEm / De9b0TrMyu1pDbIvGJD3fWLtMvhHrEed5DcM0Zca9tJVBdzklvGYC3jLs
w2MNsXajPXytNBc6Hi0C4uKuKdQyKmob0AgbMuJnLRrH7Kdo7fiIGGGzh06FH1wS
IrjwYRPqJEdpXHtdzQZSybo464z + nTCPEVW8rZL61mj0W9t6nYOXSvqkG16brIhR
IeX7nNh35SmVbfxtKxLa1KmzL / pcV5D1 + y9r2SKbw1uA2UsBspkkvtn878Wg5yg1
RXRGgL8TdCSRigmrcHkjkbvji / cczIdJoGfMquvejJIyABtT7ySwu3oDHf / GJxw4
D4 / 683fW4zY =
= bcUm
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
linux segurança. Red Hat,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário