FERRAMENTAS LINUX: Atualização importante de segurança do SUSE para o kernel Linux, aviso SUSE: 2020: 14442-1

segunda-feira, 3 de agosto de 2020

Atualização importante de segurança do SUSE para o kernel Linux, aviso SUSE: 2020: 14442-1



Confira !!



Uma atualização que resolve 9 vulnerabilidades e tem duas correções está agora disponível.

   Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 14442-1
Classificação: importante
Referências: # 1159912 # 1159913 # 1162002 # 1171218 # 1171219
                    # 1171220 # 1172775 # 1172999 # 1173265 # 1174462
                    # 1174543
Referências cruzadas: CVE-2019-5108 CVE-2020-0305 CVE-2020-10732
                    CVE-2020-10769 CVE-2020-10773 CVE-2020-12652
                    CVE-2020-12656 CVE-2020-13974 CVE-2020-14416
                 
Produtos afetados:
                    SUSE Linux Enterprise Server 11-SP4-LTSS
                    SUSE Linux Enterprise Server 11-EXTRA
                    Depuração do SUSE Linux Enterprise 11-SP4
______________________________________________________________________________

   Uma atualização que resolve 9 vulnerabilidades e tem duas correções
   está agora disponivel.

Descrição:

   O kernel do SUSE Linux Enterprise 11 SP4 foi atualizado para receber vários
   segurança e correções.


   Os seguintes erros de segurança foram corrigidos:

   - CVE-2020-10773: corrigido um vazamento de memória no s390 / s390x, no
     cmm_timeout_hander no arco do arquivo / s390 / mm / cmm.c (bnc # 1172999).
   - CVE-2020-14416: corrigida uma condição de corrida na manipulação de tty-> disc_data no
     disciplina de escorregamento e slcan line pode levar a um uso após livre. este
     afeta drivers / net / slip / slip.ce drivers / net / can / slcan.c
     (bnc # 1162002).
   - CVE-2020-13974: corrigido um estouro de número inteiro em drivers / tty / vt / keyboard.c,
     se k_ascii for chamado várias vezes seguidas (bnc # 1172775).
   - CVE-2020-10732: Foi encontrada uma falha na implementação do núcleo do Userspace
     lixões. Essa falha permitiu que um invasor com uma conta local travasse um
     programa trivial e exfiltra dados privados do kernel (bnc # 1171220).
   - CVE-2020-12656: corrigida uma fuga de memória em gss_mech_free no diretório
     implementação rpcsec_gss_krb5, causada pela falta de certos
     chamadas de domain_release (bnc # 1171219).
   - CVE-2020-0305: Foi corrigido um possível uso após livre devido a uma condição de corrida
     incdev_get de char_dev.c. Isso pode levar a uma escalada local de
     privilégio. A interação do usuário não é necessária para a exploração (bnc # 1174462).
   - CVE-2020-10769: Foi encontrada uma falha na leitura excessiva do buffer em
     crypto_authenc_extractkeys em crypto / authenc.c no IPsec
     Módulo do algoritmo criptográfico, authenc. Essa falha permitiu que um local
     invasor com privilégios de usuário para causar uma negação de serviço (bnc # 1173265).
   - CVE-2020-12652: A função __mptctl_ioctl em
     drivers / message / fusion / mptctl.c permitiram que os usuários locais mantivessem um
     trava durante a operação ioctl e aciona uma condição de corrida, ou seja, um
     vulnerabilidade de "busca dupla" (bnc # 1171218).
   - CVE-2019-5108: corrigida uma vulnerabilidade de negação de serviço no wifi
     pilha. Um invasor pode explorar essa vulnerabilidade acionando o AP para
     envie atualizações de localização IAPP para estações antes da solicitação
     o processo de autenticação foi concluído (bnc # 1159912).

   Os seguintes erros não relacionados à segurança foram corrigidos:

   Corrigir o erro descoberto pelo gcc ao zerar uma estrutura (bnc # 680814)


Instruções especiais e notas:

   Por favor, reinicie o sistema após instalar esta atualização.

Instruções de patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como o YaST online_update ou "zypper patch".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - SUSE Linux Enterprise Server 11-SP4-LTSS:

      zypper no patch -t slessp4-kernel-source-14442 = 1

   - SUSE Linux Enterprise Server 11-EXTRA:

      zypper no patch -t slexsp3-kernel-source-14442 = 1

   - Debuginfo 11-SP4 do SUSE Linux Enterprise:

      zypper no patch -t dbgsp4-kernel-source-14442 = 1



Lista de Pacotes:

   - SUSE Linux Enterprise Server 11-SP4-LTSS (i586 ppc64 s390x x86_64):

      kernel-default-3.0.101-108.117.1
      kernel-default-base-3.0.101-108.117.1
      kernel-default-devel-3.0.101-108.117.1
      kernel-source-3.0.101-108.117.1
      kernel-syms-3.0.101-108.117.1
      kernel-trace-3.0.101-108.117.1
      kernel-trace-base-3.0.101-108.117.1
      kernel-trace-devel-3.0.101-108.117.1

   - SUSE Linux Enterprise Server 11-SP4-LTSS (i586 x86_64):

      kernel-ec2-3.0.101-108.117.1
      kernel-ec2-base-3.0.101-108.117.1
      kernel-ec2-devel-3.0.101-108.117.1
      kernel-xen-3.0.101-108.117.1
      kernel-xen-base-3.0.101-108.117.1
      kernel-xen-devel-3.0.101-108.117.1

   - SUSE Linux Enterprise Server 11-SP4-LTSS (s390x):

      kernel-default-man-3.0.101-108.117.1

   - SUSE Linux Enterprise Server 11-SP4-LTSS (ppc64):

      kernel-bigmem-3.0.101-108.117.1
      kernel-bigmem-base-3.0.101-108.117.1
      kernel-bigmem-devel-3.0.101-108.117.1
      kernel-ppc64-3.0.101-108.117.1
      kernel-ppc64-base-3.0.101-108.117.1
      kernel-ppc64-devel-3.0.101-108.117.1

   - SUSE Linux Enterprise Server 11-SP4-LTSS (i586):

      kernel-pae-3.0.101-108.117.1
      kernel-pae-base-3.0.101-108.117.1
      kernel-pae-devel-3.0.101-108.117.1

   - SUSE Linux Enterprise Server 11-EXTRA (i586 ia64 ppc64 s390x x86_64):

      kernel-default-extra-3.0.101-108.117.1

   - SUSE Linux Enterprise Server 11-EXTRA (i586 x86_64):

      kernel-xen-extra-3.0.101-108.117.1

   - SUSE Linux Enterprise Server 11-EXTRA (x86_64):

      kernel-trace-extra-3.0.101-108.117.1

   - SUSE Linux Enterprise Server 11-EXTRA (ppc64):

      kernel-ppc64-extra-3.0.101-108.117.1

   - SUSE Linux Enterprise Server 11-EXTRA (i586):

      kernel-pae-extra-3.0.101-108.117.1

   - Debuginfo 11-SP4 do SUSE Linux Enterprise (i586 ppc64 s390x x86_64):

      kernel-default-debuginfo-3.0.101-108.117.1
      kernel-default-debugsource-3.0.101-108.117.1
      kernel-trace-debuginfo-3.0.101-108.117.1
      kernel-trace-debugsource-3.0.101-108.117.1

   - Debuginfo 11-SP4 do SUSE Linux Enterprise (i586 s390x x86_64):

      kernel-default-devel-debuginfo-3.0.101-108.117.1
      kernel-trace-devel-debuginfo-3.0.101-108.117.1

   - Debuginfo 11-SP4 do SUSE Linux Enterprise (i586 x86_64):

      kernel-ec2-debuginfo-3.0.101-108.117.1
      kernel-ec2-debugsource-3.0.101-108.117.1
      kernel-xen-debuginfo-3.0.101-108.117.1
      kernel-xen-debugsource-3.0.101-108.117.1
      kernel-xen-devel-debuginfo-3.0.101-108.117.1

   - Debuginfo 11-SP4 do SUSE Linux Enterprise (ppc64):

      kernel-bigmem-debuginfo-3.0.101-108.117.1
      kernel-bigmem-debugsource-3.0.101-108.117.1
      kernel-ppc64-debuginfo-3.0.101-108.117.1
      kernel-ppc64-debugsource-3.0.101-108.117.1

   - Debuginfo 11-SP4 do SUSE Linux Enterprise (i586):

      kernel-pae-debuginfo-3.0.101-108.117.1
      kernel-pae-debugsource-3.0.101-108.117.1
      kernel-pae-devel-debuginfo-3.0.101-108.117.1


Referências:

   https://www.suse.com/security/cve/CVE-2019-5108.html
   https://www.suse.com/security/cve/CVE-2020-0305.html
   https://www.suse.com/security/cve/CVE-2020-10732.html
   https://www.suse.com/security/cve/CVE-2020-10769.html
   https://www.suse.com/security/cve/CVE-2020-10773.html
   https://www.suse.com/security/cve/CVE-2020-12652.html
   https://www.suse.com/security/cve/CVE-2020-12656.html
   https://www.suse.com/security/cve/CVE-2020-13974.html
   https://www.suse.com/security/cve/CVE-2020-14416.html
   https://bugzilla.suse.com/1159912
   https://bugzilla.suse.com/1159913
   https://bugzilla.suse.com/1162002
   https://bugzilla.suse.com/1171218
   https://bugzilla.suse.com/1171219
   https://bugzilla.suse.com/1171220
   https://bugzilla.suse.com/1172775
   https://bugzilla.suse.com/1172999
   https://bugzilla.suse.com/1173265
   https://bugzilla.suse.com/1174462
   https://bugzilla.suse.com/1174543

_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates

Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário