FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o kernel-rt e atualização de correção de bug, aviso RedHat: RHSA-2020-3389: 01

terça-feira, 11 de agosto de 2020

Atualização importante de segurança da Red Hat para o kernel-rt e atualização de correção de bug, aviso RedHat: RHSA-2020-3389: 01



Confira !



Uma atualização para kernel-rt agora está disponível para Red Hat Enterprise MRG 2. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

======================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Importante: atualização de segurança e correção de bug do kernel-rt
ID consultivo: RHSA-2020: 3389-01
Produto: Red Hat Enterprise MRG para RHEL-6
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3389
Data de emissão: 11/08/2020
Nomes CVE: CVE-2020-12653 CVE-2020-12654
======================================================== =====================

1. Resumo:

Uma atualização para kernel-rt agora está disponível para Red Hat Enterprise MRG 2.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat MRG Realtime para RHEL 6 Server v.2 - noarch, x86_64

3. Descrição:

Os pacotes kernel-rt fornecem o kernel Linux em tempo real, que permite
ajuste fino para sistemas com requisitos de determinismo extremamente altos.

Correção (ões) de segurança:

* kernel: estouro de buffer na função mwifiex_cmd_append_vsie_tlv em
drivers / net / wireless / marvell / mwifiex / scan.c (CVE-2020-12653)

* kernel: estouro de buffer baseado em heap na função mwifiex_ret_wmm_get_status
em drivers / net / wireless / marvell / mwifiex / wmm.c (CVE-2020-12654)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

Correção (s) de bug:

* atualize as fontes do kernel em tempo real MRG 2.5.z 3.10 (BZ # 1858091)

4. Solução:

Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

O sistema deve ser reinicializado para que esta atualização tenha efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1831868 - kernel CVE-2020-12653: estouro de buffer na função mwifiex_cmd_append_vsie_tlv em drivers / net / wireless / marvell / mwifiex / scan.c
1832530 - kernel CVE-2020-12654: estouro de buffer baseado em heap na função mwifiex_ret_wmm_get_status em drivers / net / wireless / marvell / mwifiex / wmm.c

6. Lista de Pacotes:

Red Hat MRG Realtime para RHEL 6 Server v.2:

Fonte:
kernel-rt-3.10.0-693.72.1.rt56.672.el6rt.src.rpm

noarca:
kernel-rt-doc-3.10.0-693.72.1.rt56.672.el6rt.noarch.rpm
kernel-rt-firmware-3.10.0-693.72.1.rt56.672.el6rt.noarch.rpm

x86_64:
kernel-rt-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-debug-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-debug-debuginfo-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-debug-devel-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-debuginfo-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-devel-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-trace-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-trace-debuginfo-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-trace-devel-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-vanilla-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-vanilla-debuginfo-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm
kernel-rt-vanilla-devel-3.10.0-693.72.1.rt56.672.el6rt.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-12653
https://access.redhat.com/security/cve/CVE-2020-12654
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBXzJF / dzjgjWX9erEAQh + IQ / 8CF0KXthU / b2UqVt8kaJyDx8h5YLUmdQi
cD5ERrJu3tN4pWt81S2rF1 / ssg7mUqDJ6Sg + lBBBjhI8pXuFhr7T7JDS48pqd8Vc
4zypyRM2CFks7myAda + ZqN6rqZ1N45w2oq2y5Gr4rW5SIsjZ7BykNcXUOpWRaKi /
scpzp7LDFvkj4XadCq5crBtscBQopd2Mf / FZ6pB9cj4HhgFJCiLl76wXFVYov + Hu
nB6Qs4U / pYUW2E1kDi7DEJTCXP9J3EM4ToLwbIaxtUijCwqSSlibHw2AYXpO3Pdm
Yd3d1J4d1vMPf0LGXLXKPsihFbl1YeJXjKbciscrNcYkZ / 9lfpyGrXkfuSn / EHBX
KrIixDp0IrpWl0M3T6UwZyKUrupqcVxLqrD5EsxVhMlSN4RNoV7tdIGodwmBWFsw
2bY3ADrLe + cgZsAIo4vCpYLg + TKnHed8piMGQL3Ts9DdCfa77oXO4eCfiwNB0hBp
yfOQbPdDxc0wFb + OMm ++ cUHiFAQqelGTSiw4s8rIz3W0tkk / lr5j6zDPh72BciFM
qsVMu0Gj4kvA7UcKuP6bCjYXXjPzuoCkWwKsrQPWnwolY4jUiqpu7c14NIJHm + 8k
7tXdHFLylgJKd3qh3gn7Nwh37NqK25ImQfZvOln3Zn3dxxZYmsDvf7Tsvf0yxPbH
TTMzjDrVn3Q =
= Fbxe
----- FIM DA ASSINATURA PGP -----

-
Lista de mala direta RHSA-announce
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário