quarta-feira, 5 de agosto de 2020
Atualização importante de segurança do SUSE para o kernel Linux, aviso SUSE: 2020: 2134-1
Confira !
Uma atualização que resolve 14 vulnerabilidades e tem quatro correções está agora disponível.
Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 2134-1
Classificação: importante
Referências: # 1162002 # 1170383 # 1171189 # 1171191 # 1171220
# 1171732 # 1171988 # 1172049 # 1172453 # 1172458
# 1172775 # 1172781 # 1172782 # 1172783 # 1172999
# 1174115 # 1174462 # 1174543
Referências cruzadas: CVE-2019-20810 CVE-2019-20812 CVE-2020-0305
CVE-2020-10135 CVE-2020-10711 CVE-2020-10732
CVE-2020-10751 CVE-2020-10766 CVE-2020-10767
CVE-2020-10768 CVE-2020-10773 CVE-2020-12771
CVE-2020-13974 CVE-2020-14416
Produtos afetados:
SUSE OpenStack Cloud 7
SUSE Linux Enterprise Server para SAP 12-SP2
SUSE Linux Enterprise Server 12-SP2-LTSS
SUSE Linux Enterprise Server 12-SP2-BCL
Alta disponibilidade do SUSE Linux Enterprise 12-SP2
______________________________________________________________________________
Uma atualização que resolve 14 vulnerabilidades e tem quatro correções
está agora disponivel.
Descrição:
O kernel do SUSE Linux Enterprise 12 SP2 foi atualizado para receber vários
segurança e correções.
Os seguintes erros de segurança foram corrigidos:
- CVE-2020-10135: emparelhamento herdado e emparelhamento de conexões seguras
autenticação no Bluetooth pode ter permitido que um usuário não autenticado
conclua a autenticação sem emparelhar credenciais por acesso adjacente.
Um invasor adjacente não autenticado pode se passar por um Bluetooth
Mestre / escravo BR / EDR para emparelhar com um dispositivo remoto anteriormente emparelhado
concluir com êxito o procedimento de autenticação sem conhecer o
chave de link (bnc # 1171988).
- CVE-2020-10711: Uma falha de desreferência de ponteiro NULL foi encontrada no SELinux
subsistema. Essa falha ocorre durante a importação do Commercial IP Security
Bitmap de categoria do protocolo Option (CIPSO) no SELinux extensível
bitmap através da rotina 'ebitmap_netlbl_import'. Essa falha permitiu
usuário de rede remoto para travar o kernel do sistema, resultando em uma negação de
serviço (bnc # 1171191).
- CVE-2020-10751: Foi encontrada uma falha na implementação do gancho SELinux LSM,
onde assumiu incorretamente que um skb conteria apenas um único
mensagem netlink. O gancho incorretamente validaria apenas o primeiro
mensagem netlink no skb e permitir ou negar o restante das mensagens
dentro do skb com a permissão concedida sem processamento adicional
(bnc # 1171189).
- CVE-2019-20812: um problema foi descoberto no arquivo prb_calc_retire_blk_tmo ()
A função net / packet / af_packet.c pode resultar em uma negação de serviço
(Consumo de CPU e bloqueio suave) em um determinado caso de falha envolvendo
TPACKET_V3, também conhecido como CID-b43d1f9f7067 (bnc # 1172453).
- CVE-2020-10732: Foi encontrada uma falha na implementação do núcleo do espaço do usuário
lixões. Essa falha permitiu que um invasor com uma conta local travasse um
programa trivial e exfiltra dados privados do kernel (bnc # 1171220).
- CVE-2020-0305: No cdev_get de char_dev.c, é possível
use após livre devido a uma condição de corrida. Isso poderia levar a
escalação de privilégios com os privilégios de execução do sistema necessários. Do utilizador
interação não é necessária para a exploração (bnc # 1174462).
- CVE-2020-12771: o btree_gc_coalesce em drivers / md / bcache / btree.c tinha um
impasse se uma operação coalescente falhar (bnc # 1171732).
- CVE-2020-10773: Foi corrigido um vazamento de informações da pilha do kernel no s390 / s390x
(bnc # 1172999).
- CVE-2020-14416: Uma condição de corrida no tratamento de tty-> disc_data no deslizamento
e disciplina da linha slcan pode levar a um uso após livre, também conhecido como
CID-0ace17d56824. Isso afeta drivers / net / slip / slip.c e
drivers / net / can / slcan.c (bnc # 1162002).
- CVE-2020-10768: a especulação indireta de ramificação poderia ter sido ativada
depois de ter sido desativado à força pelo comando prctl PR_SPEC_FORCE_DISABLE.
(bnc # 1172783).
- CVE-2020-10766: Corrigido o desligamento do SSBD entre processos desonestos, em que um Linux
O erro lógico do planejador permite que um invasor desligue o SSBD
proteção. (bnc # 1172781).
- CVE-2020-10767: a barreira de previsão de ramificação indireta foi desativada à força
quando o STIBP estiver indisponível ou o IBRS aprimorado estiver disponível. (bnc # 1172782).
- CVE-2020-13974: drivers / tty / vt / keyboard.c teve um excesso de número inteiro se
O k_ascii é chamado várias vezes seguidas, também conhecido como CID-b86dab054059.
(bnc # 1172775).
- CVE-2019-20810: go7007_snd_init em drivers / media / usb / go7007 / snd-go7007.c
no kernel do Linux não chamou snd_card_free por um caminho de falha, que
causa um vazamento de memória, também conhecido como CID-9453264ef586 (bnc # 1172458).
Os seguintes erros não relacionados à segurança foram corrigidos:
- intel_idle: falha graciosa do probe quando o MWAIT está desativado (bsc # 1174115).
- x86 / dumpstack / 64: lida com falhas ao imprimir a parte "Stack:" de um
OOPS (bsc # 1170383).
- xfs: corrige o arredondamento da cauda em xfs_alloc_file_space () (bsc # 1172049).
Instruções especiais e notas:
Por favor, reinicie o sistema após instalar esta atualização.
Instruções de patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE OpenStack Cloud 7:
zypper no patch -t SUSE-OpenStack-Cloud-7-2020-2134 = 1
- SUSE Linux Enterprise Server para SAP 12-SP2:
zypper no patch -t SUSE-SLE-SAP-12-SP2-2020-2134 = 1
- SUSE Linux Enterprise Server 12-SP2-LTSS:
zypper no patch -t SUSE-SLE-SERVER-12-SP2-2020-2134 = 1
- SUSE Linux Enterprise Server 12-SP2-BCL:
zypper no patch -t SUSE-SLE-SERVER-12-SP2-BCL-2020-2134 = 1
- Alta disponibilidade do SUSE Linux Enterprise 12-SP2:
zypper no patch -t SUSE-SLE-HA-12-SP2-2020-2134 = 1
Lista de Pacotes:
- SUSE OpenStack Cloud 7 (s390x x86_64):
kernel-default-4.4.121-92.138.1
kernel-default-base-4.4.121-92.138.1
kernel-default-base-debuginfo-4.4.121-92.138.1
kernel-default-debuginfo-4.4.121-92.138.1
kernel-default-debugsource-4.4.121-92.138.1
kernel-default-devel-4.4.121-92.138.1
kernel-syms-4.4.121-92.138.1
- SUSE OpenStack Cloud 7 (x86_64):
kgraft-patch-4_4_121-92_138-default-1-3.3.1
- SUSE OpenStack Cloud 7 (noarch):
kernel-devel-4.4.121-92.138.1
kernel-macros-4.4.121-92.138.1
kernel-source-4.4.121-92.138.1
- SUSE OpenStack Cloud 7 (s390x):
kernel-default-man-4.4.121-92.138.1
- SUSE Linux Enterprise Server para SAP 12-SP2 (ppc64le x86_64):
kernel-default-4.4.121-92.138.1
kernel-default-base-4.4.121-92.138.1
kernel-default-base-debuginfo-4.4.121-92.138.1
kernel-default-debuginfo-4.4.121-92.138.1
kernel-default-debugsource-4.4.121-92.138.1
kernel-default-devel-4.4.121-92.138.1
kernel-syms-4.4.121-92.138.1
- SUSE Linux Enterprise Server para SAP 12-SP2 (x86_64):
kgraft-patch-4_4_121-92_138-default-1-3.3.1
- SUSE Linux Enterprise Server para SAP 12-SP2 (noarch):
kernel-devel-4.4.121-92.138.1
kernel-macros-4.4.121-92.138.1
kernel-source-4.4.121-92.138.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (ppc64le s390x x86_64):
kernel-default-4.4.121-92.138.1
kernel-default-base-4.4.121-92.138.1
kernel-default-base-debuginfo-4.4.121-92.138.1
kernel-default-debuginfo-4.4.121-92.138.1
kernel-default-debugsource-4.4.121-92.138.1
kernel-default-devel-4.4.121-92.138.1
kernel-syms-4.4.121-92.138.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (noarch):
kernel-devel-4.4.121-92.138.1
kernel-macros-4.4.121-92.138.1
kernel-source-4.4.121-92.138.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (x86_64):
kgraft-patch-4_4_121-92_138-default-1-3.3.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (s390x):
kernel-default-man-4.4.121-92.138.1
- SUSE Linux Enterprise Server 12-SP2-BCL (noarch):
kernel-devel-4.4.121-92.138.1
kernel-macros-4.4.121-92.138.1
kernel-source-4.4.121-92.138.1
- SUSE Linux Enterprise Server 12-SP2-BCL (x86_64):
kernel-default-4.4.121-92.138.1
kernel-default-base-4.4.121-92.138.1
kernel-default-base-debuginfo-4.4.121-92.138.1
kernel-default-debuginfo-4.4.121-92.138.1
kernel-default-debugsource-4.4.121-92.138.1
kernel-default-devel-4.4.121-92.138.1
kernel-syms-4.4.121-92.138.1
- Alta disponibilidade do SUSE Linux Enterprise 12-SP2 (ppc64le s390x x86_64):
cluster-md-kmp-default-4.4.121-92.138.1
cluster-md-kmp-default-debuginfo-4.4.121-92.138.1
cluster-network-kmp-default-4.4.121-92.138.1
cluster-network-kmp-default-debuginfo-4.4.121-92.138.1
dlm-kmp-default-4.4.121-92.138.1
dlm-kmp-default-debuginfo-4.4.121-92.138.1
gfs2-kmp-default-4.4.121-92.138.1
gfs2-kmp-default-debuginfo-4.4.121-92.138.1
kernel-default-debuginfo-4.4.121-92.138.1
kernel-default-debugsource-4.4.121-92.138.1
ocfs2-kmp-default-4.4.121-92.138.1
ocfs2-kmp-default-debuginfo-4.4.121-92.138.1
Referências:
https://www.suse.com/security/cve/CVE-2019-20810.html
https://www.suse.com/security/cve/CVE-2019-20812.html
https://www.suse.com/security/cve/CVE-2020-0305.html
https://www.suse.com/security/cve/CVE-2020-10135.html
https://www.suse.com/security/cve/CVE-2020-10711.html
https://www.suse.com/security/cve/CVE-2020-10732.html
https://www.suse.com/security/cve/CVE-2020-10751.html
https://www.suse.com/security/cve/CVE-2020-10766.html
https://www.suse.com/security/cve/CVE-2020-10767.html
https://www.suse.com/security/cve/CVE-2020-10768.html
https://www.suse.com/security/cve/CVE-2020-10773.html
https://www.suse.com/security/cve/CVE-2020-12771.html
https://www.suse.com/security/cve/CVE-2020-13974.html
https://www.suse.com/security/cve/CVE-2020-14416.html
https://bugzilla.suse.com/1162002
https://bugzilla.suse.com/1170383
https://bugzilla.suse.com/1171189
https://bugzilla.suse.com/1171191
https://bugzilla.suse.com/1171220
https://bugzilla.suse.com/1171732
https://bugzilla.suse.com/1171988
https://bugzilla.suse.com/1172049
https://bugzilla.suse.com/1172453
https://bugzilla.suse.com/1172458
https://bugzilla.suse.com/1172775
https://bugzilla.suse.com/1172781
https://bugzilla.suse.com/1172782
https://bugzilla.suse.com/1172783
https://bugzilla.suse.com/1172999
https://bugzilla.suse.com/1174115
https://bugzilla.suse.com/1174462
https://bugzilla.suse.com/1174543
_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
SUSE
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário