FERRAMENTAS LINUX: Atualização importante de segurança do SUSE para o kernel Linux, aviso SUSE: 2020: 2134-1

quarta-feira, 5 de agosto de 2020

Atualização importante de segurança do SUSE para o kernel Linux, aviso SUSE: 2020: 2134-1





Confira !



Uma atualização que resolve 14 vulnerabilidades e tem quatro correções está agora disponível.

   Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 2134-1
Classificação: importante
Referências: # 1162002 # 1170383 # 1171189 # 1171191 # 1171220
                    # 1171732 # 1171988 # 1172049 # 1172453 # 1172458
                    # 1172775 # 1172781 # 1172782 # 1172783 # 1172999
                    # 1174115 # 1174462 # 1174543
Referências cruzadas: CVE-2019-20810 CVE-2019-20812 CVE-2020-0305
                    CVE-2020-10135 CVE-2020-10711 CVE-2020-10732
                    CVE-2020-10751 CVE-2020-10766 CVE-2020-10767
                    CVE-2020-10768 CVE-2020-10773 CVE-2020-12771
                    CVE-2020-13974 CVE-2020-14416
Produtos afetados:
                    SUSE OpenStack Cloud 7
                    SUSE Linux Enterprise Server para SAP 12-SP2
                    SUSE Linux Enterprise Server 12-SP2-LTSS
                    SUSE Linux Enterprise Server 12-SP2-BCL
                    Alta disponibilidade do SUSE Linux Enterprise 12-SP2
______________________________________________________________________________

   Uma atualização que resolve 14 vulnerabilidades e tem quatro correções
   está agora disponivel.

Descrição:

   O kernel do SUSE Linux Enterprise 12 SP2 foi atualizado para receber vários
   segurança e correções.


   Os seguintes erros de segurança foram corrigidos:


   - CVE-2020-10135: emparelhamento herdado e emparelhamento de conexões seguras
     autenticação no Bluetooth pode ter permitido que um usuário não autenticado
     conclua a autenticação sem emparelhar credenciais por acesso adjacente.
     Um invasor adjacente não autenticado pode se passar por um Bluetooth
     Mestre / escravo BR / EDR para emparelhar com um dispositivo remoto anteriormente emparelhado
     concluir com êxito o procedimento de autenticação sem conhecer o
     chave de link (bnc # 1171988).
   - CVE-2020-10711: Uma falha de desreferência de ponteiro NULL foi encontrada no SELinux
     subsistema. Essa falha ocorre durante a importação do Commercial IP Security
     Bitmap de categoria do protocolo Option (CIPSO) no SELinux extensível
     bitmap através da rotina 'ebitmap_netlbl_import'. Essa falha permitiu
     usuário de rede remoto para travar o kernel do sistema, resultando em uma negação de
     serviço (bnc # 1171191).
   - CVE-2020-10751: Foi encontrada uma falha na implementação do gancho SELinux LSM,
     onde assumiu incorretamente que um skb conteria apenas um único
     mensagem netlink. O gancho incorretamente validaria apenas o primeiro
     mensagem netlink no skb e permitir ou negar o restante das mensagens
     dentro do skb com a permissão concedida sem processamento adicional
     (bnc # 1171189).
   - CVE-2019-20812: um problema foi descoberto no arquivo prb_calc_retire_blk_tmo ()
     A função net / packet / af_packet.c pode resultar em uma negação de serviço
     (Consumo de CPU e bloqueio suave) em um determinado caso de falha envolvendo
     TPACKET_V3, também conhecido como CID-b43d1f9f7067 (bnc # 1172453).
   - CVE-2020-10732: Foi encontrada uma falha na implementação do núcleo do espaço do usuário
     lixões. Essa falha permitiu que um invasor com uma conta local travasse um
     programa trivial e exfiltra dados privados do kernel (bnc # 1171220).
   - CVE-2020-0305: No cdev_get de char_dev.c, é possível
     use após livre devido a uma condição de corrida. Isso poderia levar a
     escalação de privilégios com os privilégios de execução do sistema necessários. Do utilizador
     interação não é necessária para a exploração (bnc # 1174462).
   - CVE-2020-12771: o btree_gc_coalesce em drivers / md / bcache / btree.c tinha um
     impasse se uma operação coalescente falhar (bnc # 1171732).
   - CVE-2020-10773: Foi corrigido um vazamento de informações da pilha do kernel no s390 / s390x
     (bnc # 1172999).
   - CVE-2020-14416: Uma condição de corrida no tratamento de tty-> disc_data no deslizamento
     e disciplina da linha slcan pode levar a um uso após livre, também conhecido como
     CID-0ace17d56824. Isso afeta drivers / net / slip / slip.c e
     drivers / net / can / slcan.c (bnc # 1162002).
   - CVE-2020-10768: a especulação indireta de ramificação poderia ter sido ativada
     depois de ter sido desativado à força pelo comando prctl PR_SPEC_FORCE_DISABLE.
     (bnc # 1172783).
   - CVE-2020-10766: Corrigido o desligamento do SSBD entre processos desonestos, em que um Linux
     O erro lógico do planejador permite que um invasor desligue o SSBD
     proteção. (bnc # 1172781).
   - CVE-2020-10767: a barreira de previsão de ramificação indireta foi desativada à força
     quando o STIBP estiver indisponível ou o IBRS aprimorado estiver disponível. (bnc # 1172782).
   - CVE-2020-13974: drivers / tty / vt / keyboard.c teve um excesso de número inteiro se
     O k_ascii é chamado várias vezes seguidas, também conhecido como CID-b86dab054059.
     (bnc # 1172775).
   - CVE-2019-20810: go7007_snd_init em drivers / media / usb / go7007 / snd-go7007.c
     no kernel do Linux não chamou snd_card_free por um caminho de falha, que
     causa um vazamento de memória, também conhecido como CID-9453264ef586 (bnc # 1172458).

   Os seguintes erros não relacionados à segurança foram corrigidos:

   - intel_idle: falha graciosa do probe quando o MWAIT está desativado (bsc # 1174115).
   - x86 / dumpstack / 64: lida com falhas ao imprimir a parte "Stack:" de um
     OOPS (bsc # 1170383).
   - xfs: corrige o arredondamento da cauda em xfs_alloc_file_space () (bsc # 1172049).


Instruções especiais e notas:

   Por favor, reinicie o sistema após instalar esta atualização.

Instruções de patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como o YaST online_update ou "zypper patch".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - SUSE OpenStack Cloud 7:

      zypper no patch -t SUSE-OpenStack-Cloud-7-2020-2134 = 1

   - SUSE Linux Enterprise Server para SAP 12-SP2:

      zypper no patch -t SUSE-SLE-SAP-12-SP2-2020-2134 = 1

   - SUSE Linux Enterprise Server 12-SP2-LTSS:

      zypper no patch -t SUSE-SLE-SERVER-12-SP2-2020-2134 = 1

   - SUSE Linux Enterprise Server 12-SP2-BCL:

      zypper no patch -t SUSE-SLE-SERVER-12-SP2-BCL-2020-2134 = 1

   - Alta disponibilidade do SUSE Linux Enterprise 12-SP2:

      zypper no patch -t SUSE-SLE-HA-12-SP2-2020-2134 = 1



Lista de Pacotes:

   - SUSE OpenStack Cloud 7 (s390x x86_64):

      kernel-default-4.4.121-92.138.1
      kernel-default-base-4.4.121-92.138.1
      kernel-default-base-debuginfo-4.4.121-92.138.1
      kernel-default-debuginfo-4.4.121-92.138.1
      kernel-default-debugsource-4.4.121-92.138.1
      kernel-default-devel-4.4.121-92.138.1
      kernel-syms-4.4.121-92.138.1

   - SUSE OpenStack Cloud 7 (x86_64):

      kgraft-patch-4_4_121-92_138-default-1-3.3.1

   - SUSE OpenStack Cloud 7 (noarch):

      kernel-devel-4.4.121-92.138.1
      kernel-macros-4.4.121-92.138.1
      kernel-source-4.4.121-92.138.1

   - SUSE OpenStack Cloud 7 (s390x):

      kernel-default-man-4.4.121-92.138.1

   - SUSE Linux Enterprise Server para SAP 12-SP2 (ppc64le x86_64):

      kernel-default-4.4.121-92.138.1
      kernel-default-base-4.4.121-92.138.1
      kernel-default-base-debuginfo-4.4.121-92.138.1
      kernel-default-debuginfo-4.4.121-92.138.1
      kernel-default-debugsource-4.4.121-92.138.1
      kernel-default-devel-4.4.121-92.138.1
      kernel-syms-4.4.121-92.138.1

   - SUSE Linux Enterprise Server para SAP 12-SP2 (x86_64):

      kgraft-patch-4_4_121-92_138-default-1-3.3.1

   - SUSE Linux Enterprise Server para SAP 12-SP2 (noarch):

      kernel-devel-4.4.121-92.138.1
      kernel-macros-4.4.121-92.138.1
      kernel-source-4.4.121-92.138.1

   - SUSE Linux Enterprise Server 12-SP2-LTSS (ppc64le s390x x86_64):

      kernel-default-4.4.121-92.138.1
      kernel-default-base-4.4.121-92.138.1
      kernel-default-base-debuginfo-4.4.121-92.138.1
      kernel-default-debuginfo-4.4.121-92.138.1
      kernel-default-debugsource-4.4.121-92.138.1
      kernel-default-devel-4.4.121-92.138.1
      kernel-syms-4.4.121-92.138.1

   - SUSE Linux Enterprise Server 12-SP2-LTSS (noarch):

      kernel-devel-4.4.121-92.138.1
      kernel-macros-4.4.121-92.138.1
      kernel-source-4.4.121-92.138.1

   - SUSE Linux Enterprise Server 12-SP2-LTSS (x86_64):

      kgraft-patch-4_4_121-92_138-default-1-3.3.1

   - SUSE Linux Enterprise Server 12-SP2-LTSS (s390x):

      kernel-default-man-4.4.121-92.138.1

   - SUSE Linux Enterprise Server 12-SP2-BCL (noarch):

      kernel-devel-4.4.121-92.138.1
      kernel-macros-4.4.121-92.138.1
      kernel-source-4.4.121-92.138.1

   - SUSE Linux Enterprise Server 12-SP2-BCL (x86_64):

      kernel-default-4.4.121-92.138.1
      kernel-default-base-4.4.121-92.138.1
      kernel-default-base-debuginfo-4.4.121-92.138.1
      kernel-default-debuginfo-4.4.121-92.138.1
      kernel-default-debugsource-4.4.121-92.138.1
      kernel-default-devel-4.4.121-92.138.1
      kernel-syms-4.4.121-92.138.1

   - Alta disponibilidade do SUSE Linux Enterprise 12-SP2 (ppc64le s390x x86_64):

      cluster-md-kmp-default-4.4.121-92.138.1
      cluster-md-kmp-default-debuginfo-4.4.121-92.138.1
      cluster-network-kmp-default-4.4.121-92.138.1
      cluster-network-kmp-default-debuginfo-4.4.121-92.138.1
      dlm-kmp-default-4.4.121-92.138.1
      dlm-kmp-default-debuginfo-4.4.121-92.138.1
      gfs2-kmp-default-4.4.121-92.138.1
      gfs2-kmp-default-debuginfo-4.4.121-92.138.1
      kernel-default-debuginfo-4.4.121-92.138.1
      kernel-default-debugsource-4.4.121-92.138.1
      ocfs2-kmp-default-4.4.121-92.138.1
      ocfs2-kmp-default-debuginfo-4.4.121-92.138.1


Referências:

   https://www.suse.com/security/cve/CVE-2019-20810.html
   https://www.suse.com/security/cve/CVE-2019-20812.html
   https://www.suse.com/security/cve/CVE-2020-0305.html
   https://www.suse.com/security/cve/CVE-2020-10135.html
   https://www.suse.com/security/cve/CVE-2020-10711.html
   https://www.suse.com/security/cve/CVE-2020-10732.html
   https://www.suse.com/security/cve/CVE-2020-10751.html
   https://www.suse.com/security/cve/CVE-2020-10766.html
   https://www.suse.com/security/cve/CVE-2020-10767.html
   https://www.suse.com/security/cve/CVE-2020-10768.html
   https://www.suse.com/security/cve/CVE-2020-10773.html
   https://www.suse.com/security/cve/CVE-2020-12771.html
   https://www.suse.com/security/cve/CVE-2020-13974.html
   https://www.suse.com/security/cve/CVE-2020-14416.html
   https://bugzilla.suse.com/1162002
   https://bugzilla.suse.com/1170383
   https://bugzilla.suse.com/1171189
   https://bugzilla.suse.com/1171191
   https://bugzilla.suse.com/1171220
   https://bugzilla.suse.com/1171732
   https://bugzilla.suse.com/1171988
   https://bugzilla.suse.com/1172049
   https://bugzilla.suse.com/1172453
   https://bugzilla.suse.com/1172458
   https://bugzilla.suse.com/1172775
   https://bugzilla.suse.com/1172781
   https://bugzilla.suse.com/1172782
   https://bugzilla.suse.com/1172783
   https://bugzilla.suse.com/1172999
   https://bugzilla.suse.com/1174115
   https://bugzilla.suse.com/1174462
   https://bugzilla.suse.com/1174543

_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates

Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário