Confira !
x86 pv: falha ao manipular o acesso de convidado à corrida MSR_MISC_ENABLE [XSA-333, CVE-2020-25602] (# 1881619) Falta de desbloqueio no caminho de erro XENMEM_acquire_resource [XSA-334, CVE-2020-25598] (# 1881616) ao migrar temporizadores entre x86 HVM vCPU-s [XSA-336, CVE-2020-25604] (# 1881618) Código de passagem PCI lendo registros de hardware [XSA-337, CVE-2020-25595] (# 1881587) uma vez que evento válido
-------------------------------------------------- ------------------------------
Notificação de atualização do Fedora
FEDORA-2020-306b84fd07
27-09-2020 00: 15: 19,880716
-------------------------------------------------- ------------------------------
Nome: xen
Produto: Fedora 33
Versão: 4.14.0
Versão: 5.fc33
URL: https://xen.org/
Resumo: Xen é um monitor de máquina virtual
Descrição :
Este pacote contém o daemon XenD e a linha de comando xm
ferramentas, necessárias para gerenciar máquinas virtuais em execução sob o
Hipervisor Xen
-------------------------------------------------- ------------------------------
Atualizar informação:
x86 pv: falha ao manipular o acesso de convidado a MSR_MISC_ENABLE [XSA-333,
CVE-2020-25602] (# 1881619) Falta de desbloqueio no caminho de erro XENMEM_acquire_resource
[XSA-334, CVE-2020-25598] (# 1881616) corrida ao migrar temporizadores entre x86 HVM
vCPU-s [XSA-336, CVE-2020-25604] (# 1881618) leitura do código de passagem PCI
registros de hardware [XSA-337, CVE-2020-25595] (# 1881587) uma vez que evento válido
os canais não podem se tornar inválidos [XSA-338, CVE-2020-25597] (# 1881588) x86 pv convidado
kernel DoS via SYSENTER [XSA-339, CVE-2020-25596] (# 1881617) Memória ausente
barreiras ao acessar / alocar um canal de evento [XSA-340, CVE-2020-25603]
(# 1881583) canais de eventos fora dos limites disponíveis para domínios x86 de 32 bits
[XSA-342, CVE-2020-25600] (# 1881582) corre com evtchn_reset () [XSA-343,
CVE-2020-25599] (# 1881581) falta de preempção em evtchn_reset () /
evtchn_destroy () [XSA-344, CVE-2020-25601] (# 1881586)
-------------------------------------------------- ------------------------------
ChangeLog:
* Terça-feira, 22 de setembro de 2020 Michael Young - 4.14.0-5
- x86 pv: falha ao lidar com o acesso de convidado a MSR_MISC_ENABLE [XSA-333,
CVE-2020-25602] (# 1881619)
- Falta de desbloqueio no caminho de erro XENMEM_acquire_resource [XSA-334,
CVE-2020-25598] (# 1881616)
- corrida ao migrar temporizadores entre x86 HVM vCPU-s [XSA-336,
CVE-2020-25604] (# 1881618)
- Código de passagem PCI lendo registros de hardware [XSA-337,
CVE-2020-25595] (# 1881587)
- uma vez que os canais de evento válidos podem não se tornar inválidos [XSA-338, CVE-2020-25597]
(# 1881588)
- DoS do kernel convidado x86 pv via SYSENTER [XSA-339, CVE-2020-25596]
(# 1881617)
- Falta de barreiras de memória ao acessar / alocar um canal de evento [XSA-340,
CVE-2020-25603] (# 1881583)
- canais de eventos fora dos limites disponíveis para domínios x86 de 32 bits [XSA-342,
CVE-2020-25600] (# 1881582)
- corridas com evtchn_reset () [XSA-343, CVE-2020-25599] (# 1881581)
- falta de preempção em evtchn_reset () / evtchn_destroy () [XSA-344,
CVE-2020-25601] (# 1881586)
* Qui, 3 de setembro de 2020 Michael Young - 4.14.0-4
- reconstruir para OCaml 4.11.1
-------------------------------------------------- ------------------------------
Referências:
[1] Bug # 1877366 - CVE-2020-25603 xen: barreiras de memória ausentes ao acessar / alocar um canal de evento (XSA-340)
https://bugzilla.redhat.com/show_bug.cgi?id=1877366
[2] Bug # 1877369 - CVE-2020-25595 xen: código de passagem PCI lendo registros de hardware (XSA-337)
https://bugzilla.redhat.com/show_bug.cgi?id=1877369
[3] Bug # 1877378 - CVE-2020-25601 xen: falta de preempção em evtchn_reset () / evtchn_destroy () (XSA-344)
https://bugzilla.redhat.com/show_bug.cgi?id=1877378
[4] Bug # 1877382 - CVE-2020-25604 xen: corrida ao migrar temporizadores entre x86 HVM vCPU-s (XSA-336)
https://bugzilla.redhat.com/show_bug.cgi?id=1877382
[5] Bug # 1877383 - CVE-2020-25598 xen: falta de desbloqueio no caminho de erro XENMEM_acquire_resource (XSA-334)
https://bugzilla.redhat.com/show_bug.cgi?id=1877383
[6] Bug # 1879553 - CVE-2020-25597 xen: uma vez que os canais de evento válidos podem não se tornar inválidos (XSA-338)
https://bugzilla.redhat.com/show_bug.cgi?id=1879553
[7] Bug # 1879567 - CVE-2020-25599 xen: corridas com função evtchn_reset (XSA-343)
https://bugzilla.redhat.com/show_bug.cgi?id=1879567
[8] Bug # 1880137 - CVE-2020-25596 xen: x86 pv kernel convidado DoS via SYSENTER (XSA-339)
https://bugzilla.redhat.com/show_bug.cgi?id=1880137
[9] Bug # 1880156 - CVE-2020-25600 xen: canais de eventos fora dos limites disponíveis para domínios x86 de 32 bits (XSA-342)
https://bugzilla.redhat.com/show_bug.cgi?id=1880156
[10] Bug # 1880158 - CVE-2020-25602 xen: x86 pv: falha ao lidar com acesso de convidado a MSR_MISC_ENABLE (XSA-333)
https://bugzilla.redhat.com/show_bug.cgi?id=1880158
-------------------------------------------------- ------------------------------
Esta atualização pode ser instalada com o programa de atualização "dnf". Usar
su -c 'dnf upgrade --advisory FEDORA-2020-306b84fd07' no comando
linha. Para obter mais informações, consulte a documentação dnf disponível em
https://dnf.readthedocs.io/en/latest/command_ref.html#upgrade-command-label
Todos os pacotes são assinados com a chave GPG do Projeto Fedora. Mais detalhes no
As chaves GPG usadas pelo Projeto Fedora podem ser encontradas em
https://fedoraproject.org/keys
-------------------------------------------------- ------------------------------
_______________________________________________
Anúncio da lista de discussão pacote - package-announce@lists.fedoraproject.org
Para cancelar, envie um e-mail para package-announce-leave@lists.fedoraproject.org
Código de Conduta do Fedora: https://docs.fedoraproject.org/en-US/project/code-of-conduct/
Diretrizes da lista: https://fedoraproject.org/wiki/Mailing_list_guidelines
Arquivos da lista: https://lists.fedoraproject.org/archives/list/ package-announce@lists.fedoraproject.org
Até a próxima !!
Nenhum comentário:
Postar um comentário