FERRAMENTAS LINUX: Atualização de segurança do Fedora 33 para o xen, aviso Fedora 2020-306b84fd07

domingo, 27 de setembro de 2020

Atualização de segurança do Fedora 33 para o xen, aviso Fedora 2020-306b84fd07

Confira !


x86 pv: falha ao manipular o acesso de convidado à corrida MSR_MISC_ENABLE [XSA-333, CVE-2020-25602] (# 1881619) Falta de desbloqueio no caminho de erro XENMEM_acquire_resource [XSA-334, CVE-2020-25598] (# 1881616) ao migrar temporizadores entre x86 HVM vCPU-s [XSA-336, CVE-2020-25604] (# 1881618) Código de passagem PCI lendo registros de hardware [XSA-337, CVE-2020-25595] (# 1881587) uma vez que evento válido

-------------------------------------------------- ------------------------------

Notificação de atualização do Fedora

FEDORA-2020-306b84fd07

27-09-2020 00: 15: 19,880716

-------------------------------------------------- ------------------------------


Nome: xen

Produto: Fedora 33

Versão: 4.14.0

Versão: 5.fc33

URL: https://xen.org/

Resumo: Xen é um monitor de máquina virtual

Descrição :

Este pacote contém o daemon XenD e a linha de comando xm

ferramentas, necessárias para gerenciar máquinas virtuais em execução sob o

Hipervisor Xen


-------------------------------------------------- ------------------------------

Atualizar informação:


x86 pv: falha ao manipular o acesso de convidado a MSR_MISC_ENABLE [XSA-333,

CVE-2020-25602] (# 1881619) Falta de desbloqueio no caminho de erro XENMEM_acquire_resource

[XSA-334, CVE-2020-25598] (# 1881616) corrida ao migrar temporizadores entre x86 HVM

vCPU-s [XSA-336, CVE-2020-25604] (# 1881618) leitura do código de passagem PCI

registros de hardware [XSA-337, CVE-2020-25595] (# 1881587) uma vez que evento válido

os canais não podem se tornar inválidos [XSA-338, CVE-2020-25597] (# 1881588) x86 pv convidado

kernel DoS via SYSENTER [XSA-339, CVE-2020-25596] (# 1881617) Memória ausente

barreiras ao acessar / alocar um canal de evento [XSA-340, CVE-2020-25603]

(# 1881583) canais de eventos fora dos limites disponíveis para domínios x86 de 32 bits

[XSA-342, CVE-2020-25600] (# 1881582) corre com evtchn_reset () [XSA-343,

CVE-2020-25599] (# 1881581) falta de preempção em evtchn_reset () /

evtchn_destroy () [XSA-344, CVE-2020-25601] (# 1881586)

-------------------------------------------------- ------------------------------

ChangeLog:


* Terça-feira, 22 de setembro de 2020 Michael Young  - 4.14.0-5

- x86 pv: falha ao lidar com o acesso de convidado a MSR_MISC_ENABLE [XSA-333,

CVE-2020-25602] (# 1881619)

- Falta de desbloqueio no caminho de erro XENMEM_acquire_resource [XSA-334,

CVE-2020-25598] (# 1881616)

- corrida ao migrar temporizadores entre x86 HVM vCPU-s [XSA-336,

CVE-2020-25604] (# 1881618)

- Código de passagem PCI lendo registros de hardware [XSA-337,

CVE-2020-25595] (# 1881587)

- uma vez que os canais de evento válidos podem não se tornar inválidos [XSA-338, CVE-2020-25597]

(# 1881588)

- DoS do kernel convidado x86 pv via SYSENTER [XSA-339, CVE-2020-25596]

(# 1881617)

- Falta de barreiras de memória ao acessar / alocar um canal de evento [XSA-340,

CVE-2020-25603] (# 1881583)

- canais de eventos fora dos limites disponíveis para domínios x86 de 32 bits [XSA-342,

CVE-2020-25600] (# 1881582)

- corridas com evtchn_reset () [XSA-343, CVE-2020-25599] (# 1881581)

- falta de preempção em evtchn_reset () / evtchn_destroy () [XSA-344,

CVE-2020-25601] (# 1881586)

* Qui, 3 de setembro de 2020 Michael Young  - 4.14.0-4

- reconstruir para OCaml 4.11.1

-------------------------------------------------- ------------------------------

Referências:


  [1] Bug # 1877366 - CVE-2020-25603 xen: barreiras de memória ausentes ao acessar / alocar um canal de evento (XSA-340)

        https://bugzilla.redhat.com/show_bug.cgi?id=1877366

  [2] Bug # 1877369 - CVE-2020-25595 xen: código de passagem PCI lendo registros de hardware (XSA-337)

        https://bugzilla.redhat.com/show_bug.cgi?id=1877369

  [3] Bug # 1877378 - CVE-2020-25601 xen: falta de preempção em evtchn_reset () / evtchn_destroy () (XSA-344)

        https://bugzilla.redhat.com/show_bug.cgi?id=1877378

  [4] Bug # 1877382 - CVE-2020-25604 xen: corrida ao migrar temporizadores entre x86 HVM vCPU-s (XSA-336)

        https://bugzilla.redhat.com/show_bug.cgi?id=1877382

  [5] Bug # 1877383 - CVE-2020-25598 xen: falta de desbloqueio no caminho de erro XENMEM_acquire_resource (XSA-334)

        https://bugzilla.redhat.com/show_bug.cgi?id=1877383

  [6] Bug # 1879553 - CVE-2020-25597 xen: uma vez que os canais de evento válidos podem não se tornar inválidos (XSA-338)

        https://bugzilla.redhat.com/show_bug.cgi?id=1879553

  [7] Bug # 1879567 - CVE-2020-25599 xen: corridas com função evtchn_reset (XSA-343)

        https://bugzilla.redhat.com/show_bug.cgi?id=1879567

  [8] Bug # 1880137 - CVE-2020-25596 xen: x86 pv kernel convidado DoS via SYSENTER (XSA-339)

        https://bugzilla.redhat.com/show_bug.cgi?id=1880137

  [9] Bug # 1880156 - CVE-2020-25600 xen: canais de eventos fora dos limites disponíveis para domínios x86 de 32 bits (XSA-342)

        https://bugzilla.redhat.com/show_bug.cgi?id=1880156

  [10] Bug # 1880158 - CVE-2020-25602 xen: x86 pv: falha ao lidar com acesso de convidado a MSR_MISC_ENABLE (XSA-333)

        https://bugzilla.redhat.com/show_bug.cgi?id=1880158

-------------------------------------------------- ------------------------------


Esta atualização pode ser instalada com o programa de atualização "dnf". Usar

su -c 'dnf upgrade --advisory FEDORA-2020-306b84fd07' no comando

linha. Para obter mais informações, consulte a documentação dnf disponível em

https://dnf.readthedocs.io/en/latest/command_ref.html#upgrade-command-label


Todos os pacotes são assinados com a chave GPG do Projeto Fedora. Mais detalhes no

As chaves GPG usadas pelo Projeto Fedora podem ser encontradas em

https://fedoraproject.org/keys

-------------------------------------------------- ------------------------------

_______________________________________________

Anúncio da lista de discussão pacote - package-announce@lists.fedoraproject.org 

Para cancelar, envie um e-mail para package-announce-leave@lists.fedoraproject.org

Código de Conduta do Fedora: https://docs.fedoraproject.org/en-US/project/code-of-conduct/

Diretrizes da lista: https://fedoraproject.org/wiki/Mailing_list_guidelines

Arquivos da lista: https://lists.fedoraproject.org/archives/list/ package-announce@lists.fedoraproject.org

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário