FERRAMENTAS LINUX: Attulização importante de segurança do SUSE para o Kernel Linux, aviso SUSE: 2020: 2623-1

segunda-feira, 14 de setembro de 2020

Attulização importante de segurança do SUSE para o Kernel Linux, aviso SUSE: 2020: 2623-1




Confira !!



Uma atualização que resolve 8 vulnerabilidades e tem 17 correções já está disponível.

   Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 2623-1
Avaliação: importante
Referências: # 1058115 # 1071995 # 1144333 # 1154366 # 1165629
                    # 1171988 # 1172428 # 1172963 # 1173798 # 1173954
                    # 1174205 # 1174689 # 1174699 # 1174757 # 1174784
                    # 1174978 # 1175112 # 1175127 # 1175213 # 1175228
                    # 1175515 # 1175518 # 1175691 # 1175749 # 1176069
                   
Referências cruzadas: CVE-2020-10135 CVE-2020-14314 CVE-2020-14331
                    CVE-2020-14356 CVE-2020-14386 CVE-2020-16166
                    CVE-2020-1749 CVE-2020-24394
Produtos afetados:
                    SUSE OpenStack Cloud Crowbar 9
                    SUSE OpenStack Cloud 9
                    SUSE Linux Enterprise Server para SAP 12-SP4
                    SUSE Linux Enterprise Server 12-SP4-LTSS
                    SUSE Linux Enterprise Live Patching 12-SP4
                    Alta disponibilidade SUSE Linux Enterprise 12-SP4
______________________________________________________________________________

   Uma atualização que resolve 8 vulnerabilidades e tem 17 correções é
   agora disponível.

Descrição:

   O kernel do SUSE Linux Enterprise 12 SP4 foi atualizado para receber vários
   segurança e correções de bugs.

   Os seguintes bugs de segurança foram corrigidos:

   - CVE-2020-1749: Use ip6_dst_lookup_flow em vez de ip6_dst_lookup
     (bsc # 1165629).
   - CVE-2020-14314: Corrigido um índice de array negativo potencial em do_split ()
     (bsc # 1173798).
   - CVE-2020-14356: Corrigida uma desreferência de ponteiro nulo no subsistema cgroupv2
     o que poderia ter levado ao aumento de privilégios (bsc # 1175213).
   - CVE-2020-14331: Corrigida uma verificação ausente no tratamento de scrollback do vgacon
     (bsc # 1174205).
   - CVE-2020-16166: Corrigido um problema potencial que poderia ter permitido o controle remoto
     atacantes para fazer observações que ajudem a obter informações confidenciais
     sobre o estado interno da rede RNG (bsc # 1174757).
   - CVE-2020-24394: corrigido um problema que poderia definir permissões incorretas em
     novos objetos do sistema de arquivos quando o sistema de arquivos carece de suporte ACL
     (bsc # 1175518).
   - CVE-2020-10135: emparelhamento legado e emparelhamento de conexões seguras
     autenticação Bluetooth pode ter permitido que um usuário não autenticado
     autenticação completa sem credenciais de emparelhamento via acesso adjacente
     (bsc # 1171988).
   - CVE-2020-14386: Corrigido um potencial escalonamento de privilégio local via memória
     corrupção (bsc # 1176069).

   Os seguintes bugs não relacionados à segurança foram corrigidos:

   - btrfs: remove um BUG_ON () de merge_reloc_roots () (bsc # 1174784).
   - cifs: montagem de dfs de documento e limpeza (bsc # 1144333 bsc # 1172428).
   - cifs: corrige uma desreferência de ponteiro de erro em cifs_mount () (bsc # 1144333
     bsc # 1172428).
   - cifs: corrige o erro duplo livre no compartilhamento e prefixo (bsc # 1144333
     bsc # 1172428).
   - cifs: lida com a lista vazia de destinos em cifs_reconnect () (bsc # 1144333
     bsc # 1172428).
   - cifs: lidar com RESP_GET_DFS_REFERRAL.PathConsumed na reconexão
     (bsc # 1144333 bsc # 1172428).
   - cifs: mesclar __ {cifs, smb2} _reconnect [_tcon] () em cifs_tree_connect ()
     (bsc # 1144333 bsc # 1172428).
   - cifs: apenas atualiza o caminho do prefixo dos links DFS em cifs_tree_connect ()
     (bsc # 1144333 bsc # 1172428).
   - cifs: reduz o número de solicitações de referência em pesquisas de link DFS
     (bsc # 1144333 bsc # 1172428).
   - cifs: renomear reconn_inval_dfs_target () (bsc # 1144333 bsc # 1172428).
   - Drivers: hv: vmbus: notificar o Hyper-V apenas para eventos de dados que são ops
     (bsc # 1175127).
   - ibmvnic: Corrige a eliminação do mapeamento IRQ no caminho do erro (bsc # 1175112 ltc # 187459).
   - ip6_tunnel: permite não contar pacotes em tstats passando dev como NULL
     (bsc # 1175515).
   - ip_tunnel: permite não contar pacotes em tstats definindo dev skb para
     NULL (bsc # 1175515).
   - ipvs: corrige a falha de sincronização da conexão em alguns casos (bsc # 1174699).
   - kabi: oculta o novo parâmetro de ip6_dst_lookup_flow () (bsc # 1165629).
   - kabi: a máscara muda para struct ipv6_stub (bsc # 1165629).
   - mm: evite chamar build_all_zonelists_init no contexto do hotplug
     (bsc # 1154366).
   - mm, vmstat: reduzir zona-> bloquear o tempo de espera por / proc / pagetypeinfo
     (bsc # 1175691).
   - ocfs2: adiciona o recurso de bloqueio trimfs dlm (bsc # 1175228).
   - ocfs2: adiciona trimfs lock para evitar cortes duplicados no cluster
     (bsc # 1175228).
   --ocfs2: evita a remoção do inode enquanto o nfsd o está acessando (bsc # 1172963).
   --ocfs2: evita a remoção do inode enquanto o nfsd o está acessando (bsc # 1172963).
   - ocfs2: conserta o pânico no servidor nfs sobre ocfs2 (bsc # 1172963).
   - ocfs2: conserta o pânico no servidor nfs sobre ocfs2 (bsc # 1172963).
   - ocfs2: correção de remontagem necessária após o comando setfacl (bsc # 1173954).
   - ocfs2: corrige o tempo limite de IO do aplicativo quando o fstrim está em execução
     (bsc # 1175228).
   - ocfs2: carrega global_inode_alloc (bsc # 1172963).
   - ocfs2: carrega global_inode_alloc (bsc # 1172963).
   - powerpc / eeh: Corrija pseries_eeh_configure_bridge () (bsc # 1174689).
   - powerpc / pseries: redefinição PCIE PHB (bsc # 1174689).
   - Reverter "ocfs2: consertar pânico no servidor nfs sobre ocfs2 (bsc # 1172963)." este
     reverte o commit 2638f62c6bc33d4c10ce0dddbf240aa80d366d7b.
   - Reverter "ocfs2: carregar global_inode_alloc (bsc # 1172963)." Isso reverte
     commit f04f670651f505cb354f26601ec5f5e4428f2f47.
   - scsi: scsi_dh_alua: ignora RTPG para dispositivos que suportam apenas
     ativo / otimizado (bsc # 1174978).
   - selftests / livepatch: corrige vazamentos de mem em test-klp-shadow-vars (bsc # 1071995).
   - selftests / livepatch: mais verificação em test-klp-shadow-vars
     (bsc # 1071995).
   - selftests / livepatch: retrabalho test-klp-shadow-vars (bsc # 1071995).
   - selftests / livepatch: simplifica os testes de alvos ocupados test-klp-callbacks
     (bsc # 1071995).
   - Atualizar referência de patch para um patch de correção tipc (bsc # 1175515)
   - x86 / unfind / orc: corrige o ORC para tarefas recém-bifurcadas (bsc # 1058115).
   - xen: não reprogramar nas seções de desativação de preempção (bsc # 1175749).


Instruções e notas especiais:

   Reinicie o sistema após instalar esta atualização.

Instruções do patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como YaST online_update ou "patch zypper".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - SUSE OpenStack Cloud Crowbar 9:

      zypper em patch -t SUSE-OpenStack-Cloud-Crowbar-9-2020-2623 = 1

   - SUSE OpenStack Cloud 9:

      zypper em patch -t SUSE-OpenStack-Cloud-9-2020-2623 = 1

   - SUSE Linux Enterprise Server para SAP 12-SP4:

      zypper em patch -t SUSE-SLE-SAP-12-SP4-2020-2623 = 1

   - SUSE Linux Enterprise Server 12-SP4-LTSS:

      zypper em patch -t SUSE-SLE-SERVER-12-SP4-LTSS-2020-2623 = 1

   - SUSE Linux Enterprise Live Patching 12-SP4:

      zypper in -t patch SUSE-SLE-Live-Patching-12-SP4-2020-2623 = 1

   - Alta disponibilidade SUSE Linux Enterprise 12-SP4:

      zypper em patch -t SUSE-SLE-HA-12-SP4-2020-2623 = 1



Lista de Pacotes:

   - SUSE OpenStack Cloud Crowbar 9 (x86_64):

      kernel-default-4.12.14-95.60.1
      kernel-default-base-4.12.14-95.60.1
      kernel-default-base-debuginfo-4.12.14-95.60.1
      kernel-default-debuginfo-4.12.14-95.60.1
      kernel-default-debugsource-4.12.14-95.60.1
      kernel-default-devel-4.12.14-95.60.1
      kernel-default-devel-debuginfo-4.12.14-95.60.1
      kernel-syms-4.12.14-95.60.1

   - SUSE OpenStack Cloud Crowbar 9 (noarch):

      kernel-devel-4.12.14-95.60.1
      kernel-macros-4.12.14-95.60.1
      kernel-source-4.12.14-95.60.1

   - SUSE OpenStack Cloud 9 (x86_64):

      kernel-default-4.12.14-95.60.1
      kernel-default-base-4.12.14-95.60.1
      kernel-default-base-debuginfo-4.12.14-95.60.1
      kernel-default-debuginfo-4.12.14-95.60.1
      kernel-default-debugsource-4.12.14-95.60.1
      kernel-default-devel-4.12.14-95.60.1
      kernel-default-devel-debuginfo-4.12.14-95.60.1
      kernel-syms-4.12.14-95.60.1

   - SUSE OpenStack Cloud 9 (noarch):

      kernel-devel-4.12.14-95.60.1
      kernel-macros-4.12.14-95.60.1
      kernel-source-4.12.14-95.60.1

   - SUSE Linux Enterprise Server para SAP 12-SP4 (ppc64le x86_64):

      kernel-default-4.12.14-95.60.1
      kernel-default-base-4.12.14-95.60.1
      kernel-default-base-debuginfo-4.12.14-95.60.1
      kernel-default-debuginfo-4.12.14-95.60.1
      kernel-default-debugsource-4.12.14-95.60.1
      kernel-default-devel-4.12.14-95.60.1
      kernel-syms-4.12.14-95.60.1

   - SUSE Linux Enterprise Server para SAP 12-SP4 (noarch):

      kernel-devel-4.12.14-95.60.1
      kernel-macros-4.12.14-95.60.1
      kernel-source-4.12.14-95.60.1

   - SUSE Linux Enterprise Server para SAP 12-SP4 (x86_64):

      kernel-default-devel-debuginfo-4.12.14-95.60.1

   - SUSE Linux Enterprise Server 12-SP4-LTSS (aarch64 ppc64le s390x x86_64):

      kernel-default-4.12.14-95.60.1
      kernel-default-base-4.12.14-95.60.1
      kernel-default-base-debuginfo-4.12.14-95.60.1
      kernel-default-debuginfo-4.12.14-95.60.1
      kernel-default-debugsource-4.12.14-95.60.1
      kernel-default-devel-4.12.14-95.60.1
      kernel-syms-4.12.14-95.60.1

   - SUSE Linux Enterprise Server 12-SP4-LTSS (x86_64):

      kernel-default-devel-debuginfo-4.12.14-95.60.1

   - SUSE Linux Enterprise Server 12-SP4-LTSS (noarch):

      kernel-devel-4.12.14-95.60.1
      kernel-macros-4.12.14-95.60.1
      kernel-source-4.12.14-95.60.1

   - SUSE Linux Enterprise Server 12-SP4-LTSS (s390x):

      kernel-default-man-4.12.14-95.60.1

   - SUSE Linux Enterprise Live Patching 12-SP4 (ppc64le s390x x86_64):

      kernel-default-kgraft-4.12.14-95.60.1
      kernel-default-kgraft-devel-4.12.14-95.60.1
      kgraft-patch-4_12_14-95_60-default-1-6.3.1

   - SUSE Linux Enterprise High Availability 12-SP4 (ppc64le s390x x86_64):

      cluster-md-kmp-default-4.12.14-95.60.1
      cluster-md-kmp-default-debuginfo-4.12.14-95.60.1
      dlm-kmp-default-4.12.14-95.60.1
      dlm-kmp-default-debuginfo-4.12.14-95.60.1
      gfs2-kmp-default-4.12.14-95.60.1
      gfs2-kmp-default-debuginfo-4.12.14-95.60.1
      kernel-default-debuginfo-4.12.14-95.60.1
      kernel-default-debugsource-4.12.14-95.60.1
      ocfs2-kmp-default-4.12.14-95.60.1
      ocfs2-kmp-default-debuginfo-4.12.14-95.60.1


Referências:

   https://www.suse.com/security/cve/CVE-2020-10135.html
   https://www.suse.com/security/cve/CVE-2020-14314.html
   https://www.suse.com/security/cve/CVE-2020-14331.html
   https://www.suse.com/security/cve/CVE-2020-14356.html
   https://www.suse.com/security/cve/CVE-2020-14386.html
   https://www.suse.com/security/cve/CVE-2020-16166.html
   https://www.suse.com/security/cve/CVE-2020-1749.html
   https://www.suse.com/security/cve/CVE-2020-24394.html
   https://bugzilla.suse.com/1058115
   https://bugzilla.suse.com/1071995
   https://bugzilla.suse.com/1144333
   https://bugzilla.suse.com/1154366
   https://bugzilla.suse.com/1165629
   https://bugzilla.suse.com/1171988
   https://bugzilla.suse.com/1172428
   https://bugzilla.suse.com/1172963
   https://bugzilla.suse.com/1173798
   https://bugzilla.suse.com/1173954
   https://bugzilla.suse.com/1174205
   https://bugzilla.suse.com/1174689
   https://bugzilla.suse.com/1174699
   https://bugzilla.suse.com/1174757
   https://bugzilla.suse.com/1174784
   https://bugzilla.suse.com/1174978
   https://bugzilla.suse.com/1175112
   https://bugzilla.suse.com/1175127
   https://bugzilla.suse.com/1175213
   https://bugzilla.suse.com/1175228
   https://bugzilla.suse.com/1175515
   https://bugzilla.suse.com/1175518
   https://bugzilla.suse.com/1175691
   https://bugzilla.suse.com/1175749
   https://bugzilla.suse.com/1176069

_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário