segunda-feira, 14 de setembro de 2020
Attulização importante de segurança do SUSE para o Kernel Linux, aviso SUSE: 2020: 2623-1
Confira !!
Uma atualização que resolve 8 vulnerabilidades e tem 17 correções já está disponível.
Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 2623-1
Avaliação: importante
Referências: # 1058115 # 1071995 # 1144333 # 1154366 # 1165629
# 1171988 # 1172428 # 1172963 # 1173798 # 1173954
# 1174205 # 1174689 # 1174699 # 1174757 # 1174784
# 1174978 # 1175112 # 1175127 # 1175213 # 1175228
# 1175515 # 1175518 # 1175691 # 1175749 # 1176069
Referências cruzadas: CVE-2020-10135 CVE-2020-14314 CVE-2020-14331
CVE-2020-14356 CVE-2020-14386 CVE-2020-16166
CVE-2020-1749 CVE-2020-24394
Produtos afetados:
SUSE OpenStack Cloud Crowbar 9
SUSE OpenStack Cloud 9
SUSE Linux Enterprise Server para SAP 12-SP4
SUSE Linux Enterprise Server 12-SP4-LTSS
SUSE Linux Enterprise Live Patching 12-SP4
Alta disponibilidade SUSE Linux Enterprise 12-SP4
______________________________________________________________________________
Uma atualização que resolve 8 vulnerabilidades e tem 17 correções é
agora disponível.
Descrição:
O kernel do SUSE Linux Enterprise 12 SP4 foi atualizado para receber vários
segurança e correções de bugs.
Os seguintes bugs de segurança foram corrigidos:
- CVE-2020-1749: Use ip6_dst_lookup_flow em vez de ip6_dst_lookup
(bsc # 1165629).
- CVE-2020-14314: Corrigido um índice de array negativo potencial em do_split ()
(bsc # 1173798).
- CVE-2020-14356: Corrigida uma desreferência de ponteiro nulo no subsistema cgroupv2
o que poderia ter levado ao aumento de privilégios (bsc # 1175213).
- CVE-2020-14331: Corrigida uma verificação ausente no tratamento de scrollback do vgacon
(bsc # 1174205).
- CVE-2020-16166: Corrigido um problema potencial que poderia ter permitido o controle remoto
atacantes para fazer observações que ajudem a obter informações confidenciais
sobre o estado interno da rede RNG (bsc # 1174757).
- CVE-2020-24394: corrigido um problema que poderia definir permissões incorretas em
novos objetos do sistema de arquivos quando o sistema de arquivos carece de suporte ACL
(bsc # 1175518).
- CVE-2020-10135: emparelhamento legado e emparelhamento de conexões seguras
autenticação Bluetooth pode ter permitido que um usuário não autenticado
autenticação completa sem credenciais de emparelhamento via acesso adjacente
(bsc # 1171988).
- CVE-2020-14386: Corrigido um potencial escalonamento de privilégio local via memória
corrupção (bsc # 1176069).
Os seguintes bugs não relacionados à segurança foram corrigidos:
- btrfs: remove um BUG_ON () de merge_reloc_roots () (bsc # 1174784).
- cifs: montagem de dfs de documento e limpeza (bsc # 1144333 bsc # 1172428).
- cifs: corrige uma desreferência de ponteiro de erro em cifs_mount () (bsc # 1144333
bsc # 1172428).
- cifs: corrige o erro duplo livre no compartilhamento e prefixo (bsc # 1144333
bsc # 1172428).
- cifs: lida com a lista vazia de destinos em cifs_reconnect () (bsc # 1144333
bsc # 1172428).
- cifs: lidar com RESP_GET_DFS_REFERRAL.PathConsumed na reconexão
(bsc # 1144333 bsc # 1172428).
- cifs: mesclar __ {cifs, smb2} _reconnect [_tcon] () em cifs_tree_connect ()
(bsc # 1144333 bsc # 1172428).
- cifs: apenas atualiza o caminho do prefixo dos links DFS em cifs_tree_connect ()
(bsc # 1144333 bsc # 1172428).
- cifs: reduz o número de solicitações de referência em pesquisas de link DFS
(bsc # 1144333 bsc # 1172428).
- cifs: renomear reconn_inval_dfs_target () (bsc # 1144333 bsc # 1172428).
- Drivers: hv: vmbus: notificar o Hyper-V apenas para eventos de dados que são ops
(bsc # 1175127).
- ibmvnic: Corrige a eliminação do mapeamento IRQ no caminho do erro (bsc # 1175112 ltc # 187459).
- ip6_tunnel: permite não contar pacotes em tstats passando dev como NULL
(bsc # 1175515).
- ip_tunnel: permite não contar pacotes em tstats definindo dev skb para
NULL (bsc # 1175515).
- ipvs: corrige a falha de sincronização da conexão em alguns casos (bsc # 1174699).
- kabi: oculta o novo parâmetro de ip6_dst_lookup_flow () (bsc # 1165629).
- kabi: a máscara muda para struct ipv6_stub (bsc # 1165629).
- mm: evite chamar build_all_zonelists_init no contexto do hotplug
(bsc # 1154366).
- mm, vmstat: reduzir zona-> bloquear o tempo de espera por / proc / pagetypeinfo
(bsc # 1175691).
- ocfs2: adiciona o recurso de bloqueio trimfs dlm (bsc # 1175228).
- ocfs2: adiciona trimfs lock para evitar cortes duplicados no cluster
(bsc # 1175228).
--ocfs2: evita a remoção do inode enquanto o nfsd o está acessando (bsc # 1172963).
--ocfs2: evita a remoção do inode enquanto o nfsd o está acessando (bsc # 1172963).
- ocfs2: conserta o pânico no servidor nfs sobre ocfs2 (bsc # 1172963).
- ocfs2: conserta o pânico no servidor nfs sobre ocfs2 (bsc # 1172963).
- ocfs2: correção de remontagem necessária após o comando setfacl (bsc # 1173954).
- ocfs2: corrige o tempo limite de IO do aplicativo quando o fstrim está em execução
(bsc # 1175228).
- ocfs2: carrega global_inode_alloc (bsc # 1172963).
- ocfs2: carrega global_inode_alloc (bsc # 1172963).
- powerpc / eeh: Corrija pseries_eeh_configure_bridge () (bsc # 1174689).
- powerpc / pseries: redefinição PCIE PHB (bsc # 1174689).
- Reverter "ocfs2: consertar pânico no servidor nfs sobre ocfs2 (bsc # 1172963)." este
reverte o commit 2638f62c6bc33d4c10ce0dddbf240aa80d366d7b.
- Reverter "ocfs2: carregar global_inode_alloc (bsc # 1172963)." Isso reverte
commit f04f670651f505cb354f26601ec5f5e4428f2f47.
- scsi: scsi_dh_alua: ignora RTPG para dispositivos que suportam apenas
ativo / otimizado (bsc # 1174978).
- selftests / livepatch: corrige vazamentos de mem em test-klp-shadow-vars (bsc # 1071995).
- selftests / livepatch: mais verificação em test-klp-shadow-vars
(bsc # 1071995).
- selftests / livepatch: retrabalho test-klp-shadow-vars (bsc # 1071995).
- selftests / livepatch: simplifica os testes de alvos ocupados test-klp-callbacks
(bsc # 1071995).
- Atualizar referência de patch para um patch de correção tipc (bsc # 1175515)
- x86 / unfind / orc: corrige o ORC para tarefas recém-bifurcadas (bsc # 1058115).
- xen: não reprogramar nas seções de desativação de preempção (bsc # 1175749).
Instruções e notas especiais:
Reinicie o sistema após instalar esta atualização.
Instruções do patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como YaST online_update ou "patch zypper".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE OpenStack Cloud Crowbar 9:
zypper em patch -t SUSE-OpenStack-Cloud-Crowbar-9-2020-2623 = 1
- SUSE OpenStack Cloud 9:
zypper em patch -t SUSE-OpenStack-Cloud-9-2020-2623 = 1
- SUSE Linux Enterprise Server para SAP 12-SP4:
zypper em patch -t SUSE-SLE-SAP-12-SP4-2020-2623 = 1
- SUSE Linux Enterprise Server 12-SP4-LTSS:
zypper em patch -t SUSE-SLE-SERVER-12-SP4-LTSS-2020-2623 = 1
- SUSE Linux Enterprise Live Patching 12-SP4:
zypper in -t patch SUSE-SLE-Live-Patching-12-SP4-2020-2623 = 1
- Alta disponibilidade SUSE Linux Enterprise 12-SP4:
zypper em patch -t SUSE-SLE-HA-12-SP4-2020-2623 = 1
Lista de Pacotes:
- SUSE OpenStack Cloud Crowbar 9 (x86_64):
kernel-default-4.12.14-95.60.1
kernel-default-base-4.12.14-95.60.1
kernel-default-base-debuginfo-4.12.14-95.60.1
kernel-default-debuginfo-4.12.14-95.60.1
kernel-default-debugsource-4.12.14-95.60.1
kernel-default-devel-4.12.14-95.60.1
kernel-default-devel-debuginfo-4.12.14-95.60.1
kernel-syms-4.12.14-95.60.1
- SUSE OpenStack Cloud Crowbar 9 (noarch):
kernel-devel-4.12.14-95.60.1
kernel-macros-4.12.14-95.60.1
kernel-source-4.12.14-95.60.1
- SUSE OpenStack Cloud 9 (x86_64):
kernel-default-4.12.14-95.60.1
kernel-default-base-4.12.14-95.60.1
kernel-default-base-debuginfo-4.12.14-95.60.1
kernel-default-debuginfo-4.12.14-95.60.1
kernel-default-debugsource-4.12.14-95.60.1
kernel-default-devel-4.12.14-95.60.1
kernel-default-devel-debuginfo-4.12.14-95.60.1
kernel-syms-4.12.14-95.60.1
- SUSE OpenStack Cloud 9 (noarch):
kernel-devel-4.12.14-95.60.1
kernel-macros-4.12.14-95.60.1
kernel-source-4.12.14-95.60.1
- SUSE Linux Enterprise Server para SAP 12-SP4 (ppc64le x86_64):
kernel-default-4.12.14-95.60.1
kernel-default-base-4.12.14-95.60.1
kernel-default-base-debuginfo-4.12.14-95.60.1
kernel-default-debuginfo-4.12.14-95.60.1
kernel-default-debugsource-4.12.14-95.60.1
kernel-default-devel-4.12.14-95.60.1
kernel-syms-4.12.14-95.60.1
- SUSE Linux Enterprise Server para SAP 12-SP4 (noarch):
kernel-devel-4.12.14-95.60.1
kernel-macros-4.12.14-95.60.1
kernel-source-4.12.14-95.60.1
- SUSE Linux Enterprise Server para SAP 12-SP4 (x86_64):
kernel-default-devel-debuginfo-4.12.14-95.60.1
- SUSE Linux Enterprise Server 12-SP4-LTSS (aarch64 ppc64le s390x x86_64):
kernel-default-4.12.14-95.60.1
kernel-default-base-4.12.14-95.60.1
kernel-default-base-debuginfo-4.12.14-95.60.1
kernel-default-debuginfo-4.12.14-95.60.1
kernel-default-debugsource-4.12.14-95.60.1
kernel-default-devel-4.12.14-95.60.1
kernel-syms-4.12.14-95.60.1
- SUSE Linux Enterprise Server 12-SP4-LTSS (x86_64):
kernel-default-devel-debuginfo-4.12.14-95.60.1
- SUSE Linux Enterprise Server 12-SP4-LTSS (noarch):
kernel-devel-4.12.14-95.60.1
kernel-macros-4.12.14-95.60.1
kernel-source-4.12.14-95.60.1
- SUSE Linux Enterprise Server 12-SP4-LTSS (s390x):
kernel-default-man-4.12.14-95.60.1
- SUSE Linux Enterprise Live Patching 12-SP4 (ppc64le s390x x86_64):
kernel-default-kgraft-4.12.14-95.60.1
kernel-default-kgraft-devel-4.12.14-95.60.1
kgraft-patch-4_12_14-95_60-default-1-6.3.1
- SUSE Linux Enterprise High Availability 12-SP4 (ppc64le s390x x86_64):
cluster-md-kmp-default-4.12.14-95.60.1
cluster-md-kmp-default-debuginfo-4.12.14-95.60.1
dlm-kmp-default-4.12.14-95.60.1
dlm-kmp-default-debuginfo-4.12.14-95.60.1
gfs2-kmp-default-4.12.14-95.60.1
gfs2-kmp-default-debuginfo-4.12.14-95.60.1
kernel-default-debuginfo-4.12.14-95.60.1
kernel-default-debugsource-4.12.14-95.60.1
ocfs2-kmp-default-4.12.14-95.60.1
ocfs2-kmp-default-debuginfo-4.12.14-95.60.1
Referências:
https://www.suse.com/security/cve/CVE-2020-10135.html
https://www.suse.com/security/cve/CVE-2020-14314.html
https://www.suse.com/security/cve/CVE-2020-14331.html
https://www.suse.com/security/cve/CVE-2020-14356.html
https://www.suse.com/security/cve/CVE-2020-14386.html
https://www.suse.com/security/cve/CVE-2020-16166.html
https://www.suse.com/security/cve/CVE-2020-1749.html
https://www.suse.com/security/cve/CVE-2020-24394.html
https://bugzilla.suse.com/1058115
https://bugzilla.suse.com/1071995
https://bugzilla.suse.com/1144333
https://bugzilla.suse.com/1154366
https://bugzilla.suse.com/1165629
https://bugzilla.suse.com/1171988
https://bugzilla.suse.com/1172428
https://bugzilla.suse.com/1172963
https://bugzilla.suse.com/1173798
https://bugzilla.suse.com/1173954
https://bugzilla.suse.com/1174205
https://bugzilla.suse.com/1174689
https://bugzilla.suse.com/1174699
https://bugzilla.suse.com/1174757
https://bugzilla.suse.com/1174784
https://bugzilla.suse.com/1174978
https://bugzilla.suse.com/1175112
https://bugzilla.suse.com/1175127
https://bugzilla.suse.com/1175213
https://bugzilla.suse.com/1175228
https://bugzilla.suse.com/1175515
https://bugzilla.suse.com/1175518
https://bugzilla.suse.com/1175691
https://bugzilla.suse.com/1175749
https://bugzilla.suse.com/1176069
_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
SUSE
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário