FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o kpatch-patch, aviso RedHat: RHSA-2020-3073: 01

terça-feira, 21 de julho de 2020

Atualização importante de segurança da Red Hat para o kpatch-patch, aviso RedHat: RHSA-2020-3073: 01


Confira !!



Uma atualização para o kpatch-patch está agora disponível para o Red Hat Enterprise Linux 8. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do Sistema de Pontuação de Vulnerabilidade Comum (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança do kpatch-patch
ID do comunicado: RHSA-2020: 3073-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:3073
Data de emissão: 2020-07-21
Nomes do CVE: CVE-2020-10766 CVE-2020-10767 CVE-2020-10768
==================================================== ===================

1. Resumo:

Uma atualização para o kpatch-patch está disponível para o Red Hat Enterprise Linux 8.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

RedOS Enterprise Linux BaseOS (v. 8) - x86_64

3. Descrição:

Este é um módulo de correção ao vivo do kernel que é carregado automaticamente pelo RPM
script de pós-instalação para modificar o código de um kernel em execução.

Correção (s) de segurança:

* kernel: Desligamento de SSBD de processos cruzados desonestos. Bug lógico do planejador Linux
permite que um invasor desative a proteção SSBD. (CVE-2020-10766)

* kernel: a barreira de previsão de ramificação indireta é desativada à força quando o STIBP
está indisponível ou o IBRS aprimorado está disponível. (CVE-2020-10767)

* kernel: a especulação indireta de ramificação pode ser ativada depois que foi
desativado à força pelo comando prctl PR_SPEC_FORCE_DISABLE. (CVE-2020-10768)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1845840 - kernel CVE-2020-10766: Encerramento do SSBD de processos cruzados não autorizados. O bug lógico do agendador do Linux permite que um invasor desative a proteção SSBD.
1845867 - kernel CVE-2020-10767: a barreira de previsão de ramificação indireta é desativada à força quando o STIBP está indisponível ou o IBRS aprimorado está disponível.
1845868 - kernel CVE-2020-10768: a especulação indireta de ramificação pode ser ativada após ter sido desativada à força pelo comando prctl PR_SPEC_FORCE_DISABLE.

6. Lista de Pacotes:

RedOS Enterprise Linux BaseOS (v. 8):

Fonte:
kpatch-patch-4_18_0-193-1-5.el8.src.rpm
kpatch-patch-4_18_0-193_1_2-1-3.el8_2.src.rpm
kpatch-patch-4_18_0-193_6_3-1-2.el8_2.src.rpm

x86_64:
kpatch-patch-4_18_0-193-1-5.el8.x86_64.rpm
kpatch-patch-4_18_0-193-debuginfo-1-5.el8.x86_64.rpm
kpatch-patch-4_18_0-193-debugsource-1-5.el8.x86_64.rpm
kpatch-patch-4_18_0-193_1_2-1-3.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_1_2-debuginfo-1-3.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_1_2-debugsource-1-3.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_6_3-1-2.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_6_3-debuginfo-1-2.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_6_3-debugsource-1-2.el8_2.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-10766
https://access.redhat.com/security/cve/CVE-2020-10767
https://access.redhat.com/security/cve/CVE-2020-10768
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXxcW7tzjgjWX9erEAQjC5hAAliUbsWt / e1AHP23PFAAbxOzNjO2a9qy +
u2p5HokmZVmngzf9zcywhQgsYGqssvc5X7OxWWUJ08Jm78Y4leKT4R3lUrdos + vr
VNXPZUIwySyTDzEdbvlREW3tMLd + w9e / FFsY6cOFD + 9lShkGwr3oYey15SQrqgvg
3z9mEmxHzJ46G5NutB / dB / h4hRuMYNuZvekRDgBuvr1aAlghSVGHCztGdLLAK1of
e3Rz0dx3lkpwi1tkPNatCPgbvPTaCnM559qQS4FsSromsLVd2a6FbXiKmLyRR5Zj
SLtzH9D1jzm2Ivwzn1zz4tOWUzC0H26JkvM6O19lUfqHXVfx4CTuAuzlfT9MXTSX
0Yp7EtVF9Yjpog2s / 8lHKktwARApteOdboho5Hs / oS09hW / va6Rp85UNNsBN4vGx
hDq1wSJl8WAnDc7c6f7Hs2Bfd / yHj39Cfdnj926EKAsf0qVMz9GyXiZoLtPYyPmn
Z2JY0B3zZ4 ++ 8lZohq7sKuxWN40qR6dPRwgCQi13Lvvda8JLFJiZzgTCYAoGHb6L
KBZ3F4A9J6YYkLfV3AWdVapiB3kAq1uS98TDrWP / pe36ebhsz2GRsVqrUQhKfQZq
tn5O1 + g7RjmIK // Uan4AZe86IbT5vQ4p + 7SJ / mOKaipF1KlHDIV4C1ahlDkoaQ9v
A1u7aCwSmpA =
= Wlmf
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário