segunda-feira, 3 de agosto de 2020
Atualização importante de segurança do SUSE para o kernel Linux, aviso SUSE: 2020: 14442-1
Confira !!
Uma atualização que resolve 9 vulnerabilidades e tem duas correções está agora disponível.
Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 14442-1
Classificação: importante
Referências: # 1159912 # 1159913 # 1162002 # 1171218 # 1171219
# 1171220 # 1172775 # 1172999 # 1173265 # 1174462
# 1174543
Referências cruzadas: CVE-2019-5108 CVE-2020-0305 CVE-2020-10732
CVE-2020-10769 CVE-2020-10773 CVE-2020-12652
CVE-2020-12656 CVE-2020-13974 CVE-2020-14416
Produtos afetados:
SUSE Linux Enterprise Server 11-SP4-LTSS
SUSE Linux Enterprise Server 11-EXTRA
Depuração do SUSE Linux Enterprise 11-SP4
______________________________________________________________________________
Uma atualização que resolve 9 vulnerabilidades e tem duas correções
está agora disponivel.
Descrição:
O kernel do SUSE Linux Enterprise 11 SP4 foi atualizado para receber vários
segurança e correções.
Os seguintes erros de segurança foram corrigidos:
- CVE-2020-10773: corrigido um vazamento de memória no s390 / s390x, no
cmm_timeout_hander no arco do arquivo / s390 / mm / cmm.c (bnc # 1172999).
- CVE-2020-14416: corrigida uma condição de corrida na manipulação de tty-> disc_data no
disciplina de escorregamento e slcan line pode levar a um uso após livre. este
afeta drivers / net / slip / slip.ce drivers / net / can / slcan.c
(bnc # 1162002).
- CVE-2020-13974: corrigido um estouro de número inteiro em drivers / tty / vt / keyboard.c,
se k_ascii for chamado várias vezes seguidas (bnc # 1172775).
- CVE-2020-10732: Foi encontrada uma falha na implementação do núcleo do Userspace
lixões. Essa falha permitiu que um invasor com uma conta local travasse um
programa trivial e exfiltra dados privados do kernel (bnc # 1171220).
- CVE-2020-12656: corrigida uma fuga de memória em gss_mech_free no diretório
implementação rpcsec_gss_krb5, causada pela falta de certos
chamadas de domain_release (bnc # 1171219).
- CVE-2020-0305: Foi corrigido um possível uso após livre devido a uma condição de corrida
incdev_get de char_dev.c. Isso pode levar a uma escalada local de
privilégio. A interação do usuário não é necessária para a exploração (bnc # 1174462).
- CVE-2020-10769: Foi encontrada uma falha na leitura excessiva do buffer em
crypto_authenc_extractkeys em crypto / authenc.c no IPsec
Módulo do algoritmo criptográfico, authenc. Essa falha permitiu que um local
invasor com privilégios de usuário para causar uma negação de serviço (bnc # 1173265).
- CVE-2020-12652: A função __mptctl_ioctl em
drivers / message / fusion / mptctl.c permitiram que os usuários locais mantivessem um
trava durante a operação ioctl e aciona uma condição de corrida, ou seja, um
vulnerabilidade de "busca dupla" (bnc # 1171218).
- CVE-2019-5108: corrigida uma vulnerabilidade de negação de serviço no wifi
pilha. Um invasor pode explorar essa vulnerabilidade acionando o AP para
envie atualizações de localização IAPP para estações antes da solicitação
o processo de autenticação foi concluído (bnc # 1159912).
Os seguintes erros não relacionados à segurança foram corrigidos:
Corrigir o erro descoberto pelo gcc ao zerar uma estrutura (bnc # 680814)
Instruções especiais e notas:
Por favor, reinicie o sistema após instalar esta atualização.
Instruções de patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE Linux Enterprise Server 11-SP4-LTSS:
zypper no patch -t slessp4-kernel-source-14442 = 1
- SUSE Linux Enterprise Server 11-EXTRA:
zypper no patch -t slexsp3-kernel-source-14442 = 1
- Debuginfo 11-SP4 do SUSE Linux Enterprise:
zypper no patch -t dbgsp4-kernel-source-14442 = 1
Lista de Pacotes:
- SUSE Linux Enterprise Server 11-SP4-LTSS (i586 ppc64 s390x x86_64):
kernel-default-3.0.101-108.117.1
kernel-default-base-3.0.101-108.117.1
kernel-default-devel-3.0.101-108.117.1
kernel-source-3.0.101-108.117.1
kernel-syms-3.0.101-108.117.1
kernel-trace-3.0.101-108.117.1
kernel-trace-base-3.0.101-108.117.1
kernel-trace-devel-3.0.101-108.117.1
- SUSE Linux Enterprise Server 11-SP4-LTSS (i586 x86_64):
kernel-ec2-3.0.101-108.117.1
kernel-ec2-base-3.0.101-108.117.1
kernel-ec2-devel-3.0.101-108.117.1
kernel-xen-3.0.101-108.117.1
kernel-xen-base-3.0.101-108.117.1
kernel-xen-devel-3.0.101-108.117.1
- SUSE Linux Enterprise Server 11-SP4-LTSS (s390x):
kernel-default-man-3.0.101-108.117.1
- SUSE Linux Enterprise Server 11-SP4-LTSS (ppc64):
kernel-bigmem-3.0.101-108.117.1
kernel-bigmem-base-3.0.101-108.117.1
kernel-bigmem-devel-3.0.101-108.117.1
kernel-ppc64-3.0.101-108.117.1
kernel-ppc64-base-3.0.101-108.117.1
kernel-ppc64-devel-3.0.101-108.117.1
- SUSE Linux Enterprise Server 11-SP4-LTSS (i586):
kernel-pae-3.0.101-108.117.1
kernel-pae-base-3.0.101-108.117.1
kernel-pae-devel-3.0.101-108.117.1
- SUSE Linux Enterprise Server 11-EXTRA (i586 ia64 ppc64 s390x x86_64):
kernel-default-extra-3.0.101-108.117.1
- SUSE Linux Enterprise Server 11-EXTRA (i586 x86_64):
kernel-xen-extra-3.0.101-108.117.1
- SUSE Linux Enterprise Server 11-EXTRA (x86_64):
kernel-trace-extra-3.0.101-108.117.1
- SUSE Linux Enterprise Server 11-EXTRA (ppc64):
kernel-ppc64-extra-3.0.101-108.117.1
- SUSE Linux Enterprise Server 11-EXTRA (i586):
kernel-pae-extra-3.0.101-108.117.1
- Debuginfo 11-SP4 do SUSE Linux Enterprise (i586 ppc64 s390x x86_64):
kernel-default-debuginfo-3.0.101-108.117.1
kernel-default-debugsource-3.0.101-108.117.1
kernel-trace-debuginfo-3.0.101-108.117.1
kernel-trace-debugsource-3.0.101-108.117.1
- Debuginfo 11-SP4 do SUSE Linux Enterprise (i586 s390x x86_64):
kernel-default-devel-debuginfo-3.0.101-108.117.1
kernel-trace-devel-debuginfo-3.0.101-108.117.1
- Debuginfo 11-SP4 do SUSE Linux Enterprise (i586 x86_64):
kernel-ec2-debuginfo-3.0.101-108.117.1
kernel-ec2-debugsource-3.0.101-108.117.1
kernel-xen-debuginfo-3.0.101-108.117.1
kernel-xen-debugsource-3.0.101-108.117.1
kernel-xen-devel-debuginfo-3.0.101-108.117.1
- Debuginfo 11-SP4 do SUSE Linux Enterprise (ppc64):
kernel-bigmem-debuginfo-3.0.101-108.117.1
kernel-bigmem-debugsource-3.0.101-108.117.1
kernel-ppc64-debuginfo-3.0.101-108.117.1
kernel-ppc64-debugsource-3.0.101-108.117.1
- Debuginfo 11-SP4 do SUSE Linux Enterprise (i586):
kernel-pae-debuginfo-3.0.101-108.117.1
kernel-pae-debugsource-3.0.101-108.117.1
kernel-pae-devel-debuginfo-3.0.101-108.117.1
Referências:
https://www.suse.com/security/cve/CVE-2019-5108.html
https://www.suse.com/security/cve/CVE-2020-0305.html
https://www.suse.com/security/cve/CVE-2020-10732.html
https://www.suse.com/security/cve/CVE-2020-10769.html
https://www.suse.com/security/cve/CVE-2020-10773.html
https://www.suse.com/security/cve/CVE-2020-12652.html
https://www.suse.com/security/cve/CVE-2020-12656.html
https://www.suse.com/security/cve/CVE-2020-13974.html
https://www.suse.com/security/cve/CVE-2020-14416.html
https://bugzilla.suse.com/1159912
https://bugzilla.suse.com/1159913
https://bugzilla.suse.com/1162002
https://bugzilla.suse.com/1171218
https://bugzilla.suse.com/1171219
https://bugzilla.suse.com/1171220
https://bugzilla.suse.com/1172775
https://bugzilla.suse.com/1172999
https://bugzilla.suse.com/1173265
https://bugzilla.suse.com/1174462
https://bugzilla.suse.com/1174543
_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
SUSE
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário