FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o kernel-rt e atualização de correção de bug, aviso RedHat: RHSA-2020-3016: 01

terça-feira, 21 de julho de 2020

Atualização importante de segurança da Red Hat para o kernel-rt e atualização de correção de bug, aviso RedHat: RHSA-2020-3016: 01



Confira !



Uma atualização para o kernel-rt está agora disponível para o Red Hat Enterprise Linux 8. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do Sistema de Pontuação de Vulnerabilidade Comum (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: segurança do kernel-rt e atualização de correção de bug
ID do comunicado: RHSA-2020: 3016-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:3016
Data de emissão: 2020-07-21
Nomes do CVE: CVE-2019-3016 CVE-2019-19807 CVE-2020-10757
                   CVE-2020-10766 CVE-2020-10767 CVE-2020-10768
                   CVE-2020-12653 CVE-2020-12654 CVE-2020-12888
==================================================== ===================

1. Resumo:

Uma atualização para o kernel-rt está disponível para o Red Hat Enterprise Linux 8.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Tempo Real do Red Hat Enterprise Linux (v. 8) - x86_64
Red Hat Enterprise Linux em Tempo Real para NFV (v. 8) - x86_64

3. Descrição:

Os pacotes kernel-rt fornecem o Real Time Linux Kernel, que permite
ajuste fino para sistemas com requisitos de determinismo extremamente altos.

Correção (s) de segurança:

* kernel: use-after-free em sound / core / timer.c (CVE-2019-19807)

* kernel: kernel: DAX enormes páginas não consideradas durante o mremap
(CVE-2020-10757)

* kernel: Desligamento de SSBD de processos cruzados desonestos. Bug lógico do planejador Linux
permite que um invasor desative a proteção SSBD. (CVE-2020-10766)

* kernel: a barreira de previsão de ramificação indireta é desativada à força quando o STIBP
está indisponível ou o IBRS aprimorado está disponível. (CVE-2020-10767)

* kernel: a especulação indireta de ramificação pode ser ativada depois que foi
desativado à força pelo comando prctl PR_SPEC_FORCE_DISABLE. (CVE-2020-10768)

* kernel: buffer overflow na função mwifiex_cmd_append_vsie_tlv no
drivers / net / wireless / marvell / mwifiex / scan.c (CVE-2020-12653)

* kernel: estouro de buffer baseado em heap na função mwifiex_ret_wmm_get_status
em drivers / net / wireless / marvell / mwifiex / wmm.c (CVE-2020-12654)

* Kernel: vfio: o acesso ao espaço MMIO desativado de alguns dispositivos pode levar a
Cenário de DoS (CVE-2020-12888)

* kernel: kvm: vazamento de informações em um convidado KVM (CVE-2019-3016)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

Correção (s) de bug:

* kernel-rt: atualize a árvore de origem RT para a árvore de origem RHEL-8.2.z2
(BZ # 1829582)

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

O sistema deve ser reiniciado para que esta atualização entre em vigor.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1786078 - kernel CVE-2019-19807: use-after-free em sound / core / timer.c
1792167 - kernel CVE-2019-3016: kvm: vazamento de informações em um convidado KVM
1831868 - kernel CVE-2020-12653: estouro de buffer na função mwifiex_cmd_append_vsie_tlv em drivers / net / wireless / marvell / mwifiex / scan.c
1832530 - Kernel CVE-2020-12654: estouro de buffer baseado em heap na função mwifiex_ret_wmm_get_status em drivers / net / wireless / marvell / mwifiex / wmm.c
1836244 - CVE-2020-12888 Kernel: vfio: o acesso ao espaço MMIO desabilitado de alguns dispositivos pode levar ao cenário de DoS
1842525 - kernel CVE-2020-10757: kernel: páginas enormes do DAX não consideradas durante o mremap
1845840 - kernel CVE-2020-10766: Encerramento do SSBD de processos cruzados não autorizados. O bug lógico do agendador do Linux permite que um invasor desative a proteção SSBD.
1845867 - kernel CVE-2020-10767: a barreira de previsão de ramificação indireta é desativada à força quando o STIBP está indisponível ou o IBRS aprimorado está disponível.
1845868 - kernel CVE-2020-10768: a especulação indireta de ramificação pode ser ativada após ter sido desativada à força pelo comando prctl PR_SPEC_FORCE_DISABLE.

6. Lista de Pacotes:

Tempo Real do Red Hat Enterprise Linux para NFV (v. 8):

Fonte:
kernel-rt-4.18.0-193.13.2.rt13.65.el8_2.src.rpm

x86_64:
kernel-rt-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-core-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-core-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-debuginfo-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-devel-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-kvm-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-modules-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-modules-extra-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debuginfo-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-devel-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-kvm-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-modules-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-modules-extra-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm

Tempo Real do Red Hat Enterprise Linux (v. 8):

Fonte:
kernel-rt-4.18.0-193.13.2.rt13.65.el8_2.src.rpm

x86_64:
kernel-rt-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-core-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-core-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-debuginfo-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-devel-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-modules-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debug-modules-extra-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debuginfo-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-devel-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-modules-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm
kernel-rt-modules-extra-4.18.0-193.13.2.rt13.65.el8_2.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-3016
https://access.redhat.com/security/cve/CVE-2019-19807
https://access.redhat.com/security/cve/CVE-2020-10757
https://access.redhat.com/security/cve/CVE-2020-10766
https://access.redhat.com/security/cve/CVE-2020-10767
https://access.redhat.com/security/cve/CVE-2020-10768
https://access.redhat.com/security/cve/CVE-2020-12653
https://access.redhat.com/security/cve/CVE-2020-12654
https://access.redhat.com/security/cve/CVE-2020-12888
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXxbQY9zjgjWX9erEAQgiAA / 8D64Llp5eLf + q6 + 1VKtw2I3yRaNevBoOB
paZeoGORlNIXtzpKjjHlVF + 9qm8NvVwFOSBpO / 2fW / DKxlzebhWpoqrL0rgzA2pK
EJMY7J3raGGU9aeLaRLAT9 + qD0czwRIxTrjt0 / ReiwOfI8clo + xD + uF6S1I + CPdI
bWOEro3a3MNLATQuJrHkeMLQC87Pu7U7P4h9XVVTLAEkStKuUHIR2UtEzz7YRnt1
Q4o7Yw / Gk4xCvErRrFtVD / cm8o + 5NzsTcHdDHaz4C3ECxfsm2diPtlX075m2I1rl
UPycCX2ONPzYQrmin + YxndNzd46A6r7 / Tblbsoy2REXudhtv / dLnxm2v7M9TvbkK
V3fb1UlL8sihIYC8Y6fq76tBcmogye1u5m2ZHVJHqhZWMMWLh3TQsn0x8oOBKQre
W75EJkBOljLLVVY5OxHk6kznC + hvQ2hfgZ1oAA8PqLOwI1Oq63e6I54wHoui73I /
olaGCqaUOf + BmWnDtCoECoh7JnCOMuYaybu72e6SyLJ7NY7VEYzxDKgfqNJYRBNs
3ttI7g98vEAPc5y99FusFEqM2WSQYSSZIpHrQsKmnZ1o7gnXdjFQKrxcGXokAokw
Wf7kko9WYBPASXh6DbDUWX4AMExXnZAENR + DVd + HCUD / K5sXJFeV3Mo6drin / UtX
QWUH7 / Ydpus =
= wpvt
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anuncio da lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário