FERRAMENTAS LINUX: Atualização baixa de segurança da Red Hat para o qemu-kvm-rhev, correção de bug, aviso RedHat: RHSA-2020-3267: 01

segunda-feira, 3 de agosto de 2020

Atualização baixa de segurança da Red Hat para o qemu-kvm-rhev, correção de bug, aviso RedHat: RHSA-2020-3267: 01



Confira !



Uma atualização para qemu-kvm-rhev está agora disponível para o Red Hat Virtualization 4 para o Red Hat Enterprise Linux 7 e o Red Hat Virtualization Engine 4.3. A Red Hat Product Security classificou esta atualização como tendo um impacto baixo na segurança. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Baixa: segurança de qemu-kvm-rhev, correção de bug e atualização de aprimoramento
ID do comunicado: RHSA-2020: 3267-01
Produto: Red Hat Virtualization
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:3267
Data de emissão: 2020-08-03
Nomes CVE: CVE-2019-20382
==================================================== ===================

1. Resumo:

Uma atualização para qemu-kvm-rhev está agora disponível para o Red Hat Virtualization 4
para Red Hat Enterprise Linux 7 e Red Hat Virtualization Engine 4.3.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de baixo. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
os links CVE na seção Referências.

2. Versões / arquiteturas relevantes:

RHV-M 4.3 - x86_64
Agente de Gerenciamento do Red Hat Virtualization 4 para hosts RHEL 7 - ppc64le, x86_64

3. Descrição:

KVM (máquina virtual baseada em kernel) é uma solução completa de virtualização para
Linux em uma variedade de arquiteturas. Os pacotes qemu-kvm-rhev fornecem o
componente de espaço do usuário para executar máquinas virtuais que usam o KVM no
ambientes gerenciados pelos produtos Red Hat.

Correção (s) de segurança:

* CVE-2019-20382 QEMU: vnc: vazamento de memória ao desconectar

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

Correção (s) de bug:

* Adicione suporte para glusterfs mais recentes (BZ # 1802216)

* Backport: versão do microcódigo da CPU do host de passagem para o convidado do KVM, se estiver usando
Passagem da CPU para RHEL 7.7 / 7.8 (BZ # 1791653)

* Depois de desconectar o virtio-net e o vfio nic, o dispositivo vfio-pci com hot plug falha
no convidado Win2019 (BZ # 1721403)

qemu-kvm-rhev: Qemu: seccomp: a lista negra não é aplicada a todos os threads
(BZ # 1618504)

* Corrija a regressão de desempenho de divisão de solicitação de E / S excessivamente zelosa (BZ # 1819253)

4. Solução:

Antes de aplicar esta atualização, verifique se todas as erratas lançadas anteriormente
relevantes para o seu sistema foram aplicados.

Para detalhes sobre como aplicar esta atualização, consulte:

https://access.redhat.com/articles/2974891

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1721403 - Após a desconexão a quente do virtio-net e vfio nic, o dispositivo hot plug vfio-pci falha no convidado Win2019
1791653 - Backport: versão do microcódigo da CPU do host de passagem para o convidado KVM se estiver usando a passagem de CPU para o RHEL 7.7 / 7.8
1802216 - Adicionar suporte para glusterfs mais recentes
1810390 - CVE-2019-20382 QEMU: vnc: vazamento de memória ao desconectar
1819253 - Corrigir regressão de desempenho de divisão de solicitação de E / S excessivamente zelosa

6. Lista de Pacotes:

Agente de Gerenciamento do Red Hat Virtualization 4 para hosts RHEL 7:

Fonte:
qemu-kvm-rhev-2.12.0-48.el7.src.rpm

ppc64le:
qemu-img-rhev-2.12.0-48.el7.ppc64le.rpm
qemu-kvm-common-rhev-2.12.0-48.el7.ppc64le.rpm
qemu-kvm-rhev-2.12.0-48.el7.ppc64le.rpm
qemu-kvm-rhev-debuginfo-2.12.0-48.el7.ppc64le.rpm
qemu-kvm-tools-rhev-2.12.0-48.el7.ppc64le.rpm

x86_64:
qemu-img-rhev-2.12.0-48.el7.x86_64.rpm
qemu-kvm-common-rhev-2.12.0-48.el7.x86_64.rpm
qemu-kvm-rhev-2.12.0-48.el7.x86_64.rpm
qemu-kvm-rhev-debuginfo-2.12.0-48.el7.x86_64.rpm
qemu-kvm-tools-rhev-2.12.0-48.el7.x86_64.rpm

RHV-M 4.3:

Fonte:
qemu-kvm-rhev-2.12.0-48.el7.src.rpm

x86_64:
qemu-img-rhev-2.12.0-48.el7.x86_64.rpm
qemu-kvm-common-rhev-2.12.0-48.el7.x86_64.rpm
qemu-kvm-rhev-2.12.0-48.el7.x86_64.rpm
qemu-kvm-rhev-debuginfo-2.12.0-48.el7.x86_64.rpm
qemu-kvm-tools-rhev-2.12.0-48.el7.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-20382
https://access.redhat.com/security/updates/classification/#low

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXye73tzjgjWX9erEAQhGiw / 7BzImUc9qgkWpuAwhYV3ZJ97FdD9aQYpT
Fa5cTR49vkB / 2W0JBbX9FhPt / BeL + gvlMV28lMhLQld + T3JiNuCkg / dLld3m383l
jaFGAFqvBqW / oMbJ + zmGUEoEeTn2jEv8lF4Qt80RlT8LKZ8ZECYV9GPKd2AwksjU
o5AlIYj0dJltO0TwkFrZSZoCTf6U8W / PmNqg0F96NeAbvIBcwZKgvypK3E + 01H3x
XncUm6AE1SpdoyEBSvG0X76MCRGHLPnpqTmOBC + hJuOGHLK70HT3ux9O2W8Vf3o4
T1BywujkZ + ULKLH2A8JIjoFl2GHfBU2RP8hghWwEC3Lk0A2flyl4uIayXxwAHfI3
Jj1PhSfdFFbnmuA1anp7RU4ciVMRA3uGLDvFHu / XyakI2dKOeCrcsrYq87Ksn7Qo
CZIGeDzO7yC6lL8XyrSGsqNpQ9j9J0HM1sRjPAK9TBjRxpSPOZM60dnwc0o9VpOz
QOUBYdYsuJbBAtBCT2JjuxEeB2t8yz5FhWlzY2pN0lM09LxHIDI183XPZP9aEvpw
hH2WxR8u0RUz0uuYml4QSJgfaFGEZBGe + SYRRQ8VTLv / jpWwwsEJOSJSFiij / FRM
gL3ItiliMDOSPYFcZtydLyfvOFtSxzRHex / VKndPcWuOQB5QmhLHquZ56brJg8Nl
kRnaQRkkhng =
= awUa
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário