FERRAMENTAS LINUX: Atualização importante de segurança do SUSE para o kernel Linux, aviso SUSE: 2020: 2610-1

sexta-feira, 11 de setembro de 2020

Atualização importante de segurança do SUSE para o kernel Linux, aviso SUSE: 2020: 2610-1





Confira !!



Uma atualização que resolve 8 vulnerabilidades e tem 12 correções já está disponível.

   Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 2610-1
Avaliação: importante
Referências: # 1058115 # 1071995 # 1154366 # 1165629 # 1165631
                    # 1171988 # 1172428 # 1173798 # 1174205 # 1174757
                    # 1175112 # 1175122 # 1175128 # 1175204 # 1175213
                    # 1175515 # 1175518 # 1175691 # 1175992 # 1176069
                   
Referências cruzadas: CVE-2020-10135 CVE-2020-14314 CVE-2020-14331
                    CVE-2020-14356 CVE-2020-14386 CVE-2020-16166
                    CVE-2020-1749 CVE-2020-24394
Produtos afetados:
                    SUSE Linux Enterprise Server para SAP 15
                    SUSE Linux Enterprise Server 15-LTSS
                    Módulo SUSE Linux Enterprise para Live Patching 15
                    Computação de alto desempenho SUSE Linux Enterprise 15-LTSS
                    Computação de alto desempenho SUSE Linux Enterprise 15-ESPOS
                    Alta disponibilidade do SUSE Linux Enterprise 15
______________________________________________________________________________

   Uma atualização que resolve 8 vulnerabilidades e tem 12 correções é
   agora disponível.

Descrição:

   O kernel do SUSE Linux Enterprise 15 foi atualizado para receber vários
   segurança e correções de bugs.

   Os seguintes bugs de segurança foram corrigidos:

   - CVE-2020-1749: Use ip6_dst_lookup_flow em vez de ip6_dst_lookup
     (bsc # 1165629).
   - CVE-2020-14314: Corrigido um índice de array negativo potencial em do_split ()
     (bsc # 1173798).
   - CVE-2020-14356: Corrigida uma desreferência de ponteiro nulo no subsistema cgroupv2
     o que poderia ter levado ao aumento de privilégios (bsc # 1175213).
   - CVE-2020-14331: Corrigida uma verificação ausente no tratamento de scrollback do vgacon
     (bsc # 1174205).
   - CVE-2020-16166: Corrigido um problema potencial que poderia ter permitido o controle remoto
     atacantes para fazer observações que ajudem a obter informações confidenciais
     sobre o estado interno da rede RNG (bsc # 1174757).
   - CVE-2020-24394: corrigido um problema que poderia definir permissões incorretas em
     novos objetos do sistema de arquivos quando o sistema de arquivos carece de suporte ACL
     (bsc # 1175518).
   - CVE-2020-10135: emparelhamento legado e emparelhamento de conexões seguras
     autenticação Bluetooth pode ter permitido que um usuário não autenticado
     autenticação completa sem emparelhar credenciais por meio de acesso adjacente
     (bsc # 1171988).
   - CVE-2020-14386: Corrigido um potencial escalonamento de privilégio local via memória
     corrupção (bsc # 1176069).

   Os seguintes bugs não relacionados à segurança foram corrigidos:

   - cifs: adiciona suporte para o modo falocado 0 para arquivos não esparsos
     (bsc # 1175122).
   - CIFs: permite destravar o floco e o OFD travar no garfo (bsc # 1175122).
   - cifs_atomic_open (): conserta dupla colocação em falha de alocação tardia
     (bsc # 1175122).
   - cifs: evite fazer E / S de rede enquanto mantém o bloqueio de cache (bsc # 1175122).
   - cifs: chama wake_up (& server-> response_q) dentro de cifs_reconnect ()
     (bsc # 1175122).
   - cifs: Limpe o cache de referência DFS (bsc # 1175122).
   - cifs: montagem de dfs de documento e limpeza (bsc # 1172428 bsc # 1175122).
   - cifs: não ignore os sinalizadores SYNC em getattr (bsc # 1175122).
   - cifs: não vaza -EAGAIN para stat () durante a reconexão (bsc # 1175122).
   - cifs: não compartilha tcons com DFS (bsc # 1175122).
   - cifs: garante superbloqueio correto para reconexão DFS (bsc # 1175122).
   - cifs: falha de i / o em montagens suaves se a configuração de sessão falhar (bsc # 1175122).
   - cifs: fiemap: não retorna EINVAL se não obtiver nada (bsc # 1175122).
   - cifs: corrige uma desreferência do ponteiro de erro em cifs_mount () (bsc # 1172428
     bsc # 1175122).
   - cifs: corrige o erro duplo livre no compartilhamento e prefixo (bsc # 1172428
     bsc # 1175122).
   - cifs: corrige a referência que vazou na gravação recolocada na fila (bsc # 1175122).
   - cifs: corrige a desreferência NULL em match_prepath (bsc # 1175122).
   - cifs: corrige a verificação de ponteiro nulo em cifs_read (bsc # 1175122).
   - cifs: corrige um possível conflito ao atualizar vol em cifs_reconnect ()
     (bsc # 1175122).
   - cifs: corrige a incompatibilidade potencial de caminhos UNC (bsc # 1175122).
   - cifs: corrige rename () garantindo que o identificador de origem seja aberto com o bit DELETE
     (bsc # 1175122).
   - cifs: corrige o valor de retorno em __update_cache_entry (bsc # 1175122).
   - cifs: corrige montagens flexíveis penduradas no código de reconexão (bsc # 1175122).
   - cifs: corrige a estrutura da tarefa use-after-free na reconexão (bsc # 1175122).
   - cifs: corrige lease_key não inicializado em open_shroot () (bsc # 1175122).
   - cifs: corrige o problema potencial de variável unitializada com cache de E / S de rede
     patch de bloqueio (bsc # 1175122).
   - cifs: elimine os caminhos de kstrdup_const () (bsc # 1175122).
   - cifs: livrar-se do parâmetro não utilizado em reconn_setup_dfs_targets ()
     (bsc # 1175122).
   - cifs: lida com lista vazia de alvos em cifs_reconnect () (bsc # 1172428
     bsc # 1175122).
   - cifs: manipula nomes de host que resolvem para o mesmo ip no failover (bsc # 1175122).
   - cifs: manipula caminhos de prefixo na reconexão (bsc # 1175122).
   - cifs: lidar com RESP_GET_DFS_REFERRAL.PathConsumed na reconexão
     (bsc # 1172428 bsc # 1175122).
   - cifs: melhora o desempenho de leitura para tamanho de página de 64 KB & cache = strict &
     vers = 2.1 + (bsc # 1175122).
   - cifs: apresenta auxiliares para localizar a conexão TCP (bsc # 1175122).
   - cifs: certifique-se de não estourar o tamanho máximo do buffer EA (bsc # 1175122).
   - cifs: faça uso de cap_unix (ses) em cifs_reconnect_tcon () (bsc # 1175122).
   - cifs: mesclar __ {cifs, smb2} _reconnect [_tcon] () em cifs_tree_connect ()
     (bsc # 1172428 bsc # 1175122).
   - cifs: mescla is_path_valid () em get_normalized_path () (bsc # 1175122).
   - cifs: pequena atualização para comentários sobre o mutex cifs_tcp_ses_lock
     (bsc # 1175122).
   - cifs: apenas atualiza o caminho do prefixo dos links DFS em cifs_tree_connect ()
     (bsc # 1172428 bsc # 1175122).
   - cifs: Otimiza readdir em pontos de nova análise (bsc # 1175122).
   - cifs: código de erro potencial não autorizado em cifs_getattr () (bsc # 1175122).
   - cifs: protege o servidor de atualização-> dstaddr com um spinlock (bsc # 1175122).
   - cifs: reduz o número de solicitações de referência em pesquisas de link DFS
     (bsc # 1172428 bsc # 1175122).
   - cifs: renomear reconn_inval_dfs_target () (bsc # 1172428 bsc # 1175122).
   - cifs: define o tamanho máximo do buffer correto para smb2_ioctl_init () (bsc # 1175122).
   - cifs: configura o próximo destino DFS antes de generic_ip_connect () (bsc # 1175122).
   - cifs: use mod_delayed_work () para & server-> reconectar se já estiver na fila
     (bsc # 1175122).
   - cifs: use PTR_ERR_OR_ZERO () para simplificar o código (bsc # 1175122).
   - Drivers: hv: vmbus: notificar o Hyper-V apenas para eventos de dados que são ops
     (bsc # 1175128).
   - ibmvnic: Corrige a eliminação do mapeamento IRQ no caminho do erro (bsc # 1175112 ltc # 187459).
   - ip6_tunnel: permite não contar pacotes em tstats passando dev como NULL
     (bsc # 1175515).
   - ip_tunnel: permite não contar pacotes em tstats definindo dev skb para
     NULL (bsc # 1175515).
   - kabi: oculta o novo parâmetro de ip6_dst_lookup_flow () (bsc # 1165629).
   - kabi: a máscara muda para struct ipv6_stub (bsc # 1165629).
   - mm: evite chamar build_all_zonelists_init no contexto do hotplug
     (bsc # 1154366).
   - mm, vmstat: reduzir zona-> bloquear o tempo de espera por / proc / pagetypeinfo
     (bsc # 1175691).
   - scripts / git_sort / git_sort.py: adicionar repositório bluetooth / bluetooth-next.git
   - selftests / livepatch: corrige vazamentos de mem em test-klp-shadow-vars (bsc # 1071995).
   - selftests / livepatch: mais verificação em test-klp-shadow-vars
     (bsc # 1071995).
   - selftests / livepatch: retrabalho test-klp-shadow-vars (bsc # 1071995).
   - selftests / livepatch: simplifica os testes de alvos ocupados test-klp-callbacks
     (bsc # 1071995).
   - smb3: corrige a regressão de desempenho com a configuração de mtime (bsc # 1175122).
   - smb3: atributos de consulta no fechamento do arquivo (bsc # 1175122).
   - smb3: remove o sinalizador não utilizado passado para funções de fechamento (bsc # 1175122).
   - Atualizar referência de patch para um patch de correção tipc (bsc # 1175515)
   - x86 / unfind / orc: corrige o ORC para tarefas bifurcadas recentemente (bsc # 1058115).


Instruções e notas especiais:

   Reinicie o sistema após instalar esta atualização.

Instruções do patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como YaST online_update ou "patch zypper".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - SUSE Linux Enterprise Server para SAP 15:

      zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-2020-2610 = 1

   - SUSE Linux Enterprise Server 15-LTSS:

      zypper in -t patch SUSE-SLE-Product-SLES-15-2020-2610 = 1

   - Módulo SUSE Linux Enterprise para Live Patching 15:

      zypper in -t patch SUSE-SLE-Module-Live-Patching-15-2020-2610 = 1

   - SUSE Linux Enterprise High Performance Computing 15-LTSS:

      zypper in -t patch SUSE-SLE-Product-HPC-15-2020-2610 = 1

   - SUSE Linux Enterprise High Performance Computing 15-ESPOS:

      zypper in -t patch SUSE-SLE-Product-HPC-15-2020-2610 = 1

   - Alta disponibilidade SUSE Linux Enterprise 15:

      zypper in -t patch SUSE-SLE-Product-HA-15-2020-2610 = 1



Lista de Pacotes:

   - SUSE Linux Enterprise Server para SAP 15 (ppc64le x86_64):

      kernel-default-4.12.14-150.58.1
      kernel-default-base-4.12.14-150.58.1
      kernel-default-debuginfo-4.12.14-150.58.1
      kernel-default-debugsource-4.12.14-150.58.1
      kernel-default-devel-4.12.14-150.58.1
      kernel-default-devel-debuginfo-4.12.14-150.58.1
      kernel-obs-build-4.12.14-150.58.1
      kernel-obs-build-debugsource-4.12.14-150.58.1
      kernel-syms-4.12.14-150.58.1
      kernel-vanilla-base-4.12.14-150.58.1
      kernel-vanilla-base-debuginfo-4.12.14-150.58.1
      kernel-vanilla-debuginfo-4.12.14-150.58.1
      kernel-vanilla-debugsource-4.12.14-150.58.1
      reiserfs-kmp-default-4.12.14-150.58.1
      reiserfs-kmp-default-debuginfo-4.12.14-150.58.1

   - SUSE Linux Enterprise Server para SAP 15 (noarch):

      kernel-devel-4.12.14-150.58.1
      kernel-docs-4.12.14-150.58.1
      kernel-macros-4.12.14-150.58.1
      kernel-source-4.12.14-150.58.1

   - SUSE Linux Enterprise Server 15-LTSS (aarch64 s390x):

      kernel-default-4.12.14-150.58.1
      kernel-default-base-4.12.14-150.58.1
      kernel-default-debuginfo-4.12.14-150.58.1
      kernel-default-debugsource-4.12.14-150.58.1
      kernel-default-devel-4.12.14-150.58.1
      kernel-default-devel-debuginfo-4.12.14-150.58.1
      kernel-obs-build-4.12.14-150.58.1
      kernel-obs-build-debugsource-4.12.14-150.58.1
      kernel-syms-4.12.14-150.58.1
      kernel-vanilla-base-4.12.14-150.58.1
      kernel-vanilla-base-debuginfo-4.12.14-150.58.1
      kernel-vanilla-debuginfo-4.12.14-150.58.1
      kernel-vanilla-debugsource-4.12.14-150.58.1
      reiserfs-kmp-default-4.12.14-150.58.1
      reiserfs-kmp-default-debuginfo-4.12.14-150.58.1

   - SUSE Linux Enterprise Server 15-LTSS (noarch):

      kernel-devel-4.12.14-150.58.1
      kernel-docs-4.12.14-150.58.1
      kernel-macros-4.12.14-150.58.1
      kernel-source-4.12.14-150.58.1

   - SUSE Linux Enterprise Server 15-LTSS (s390x):

      kernel-default-man-4.12.14-150.58.1
      kernel-zfcpdump-debuginfo-4.12.14-150.58.1
      kernel-zfcpdump-debugsource-4.12.14-150.58.1

   - Módulo SUSE Linux Enterprise para Live Patching 15 (ppc64le x86_64):

      kernel-default-debuginfo-4.12.14-150.58.1
      kernel-default-debugsource-4.12.14-150.58.1
      kernel-default-livepatch-4.12.14-150.58.1
      kernel-livepatch-4_12_14-150_58-default-1-1.3.1
      kernel-livepatch-4_12_14-150_58-default-debuginfo-1-1.3.1

   - SUSE Linux Enterprise High Performance Computing 15-LTSS (aarch64 x86_64):

      kernel-default-4.12.14-150.58.1
      kernel-default-base-4.12.14-150.58.1
      kernel-default-debuginfo-4.12.14-150.58.1
      kernel-default-debugsource-4.12.14-150.58.1
      kernel-default-devel-4.12.14-150.58.1
      kernel-default-devel-debuginfo-4.12.14-150.58.1
      kernel-obs-build-4.12.14-150.58.1
      kernel-obs-build-debugsource-4.12.14-150.58.1
      kernel-syms-4.12.14-150.58.1
      kernel-vanilla-base-4.12.14-150.58.1
      kernel-vanilla-base-debuginfo-4.12.14-150.58.1
      kernel-vanilla-debuginfo-4.12.14-150.58.1
      kernel-vanilla-debugsource-4.12.14-150.58.1

   - SUSE Linux Enterprise High Performance Computing 15-LTSS (noarch):

      kernel-devel-4.12.14-150.58.1
      kernel-docs-4.12.14-150.58.1
      kernel-macros-4.12.14-150.58.1
      kernel-source-4.12.14-150.58.1

   - SUSE Linux Enterprise High Performance Computing 15-ESPOS (aarch64 x86_64):

      kernel-default-4.12.14-150.58.1
      kernel-default-base-4.12.14-150.58.1
      kernel-default-debuginfo-4.12.14-150.58.1
      kernel-default-debugsource-4.12.14-150.58.1
      kernel-default-devel-4.12.14-150.58.1
      kernel-default-devel-debuginfo-4.12.14-150.58.1
      kernel-obs-build-4.12.14-150.58.1
      kernel-obs-build-debugsource-4.12.14-150.58.1
      kernel-syms-4.12.14-150.58.1
      kernel-vanilla-base-4.12.14-150.58.1
      kernel-vanilla-base-debuginfo-4.12.14-150.58.1
      kernel-vanilla-debuginfo-4.12.14-150.58.1
      kernel-vanilla-debugsource-4.12.14-150.58.1

   - SUSE Linux Enterprise High Performance Computing 15-ESPOS (noarch):

      kernel-devel-4.12.14-150.58.1
      kernel-docs-4.12.14-150.58.1
      kernel-macros-4.12.14-150.58.1
      kernel-source-4.12.14-150.58.1

   - SUSE Linux Enterprise High Availability 15 (aarch64 ppc64le s390x x86_64):

      cluster-md-kmp-default-4.12.14-150.58.1
      cluster-md-kmp-default-debuginfo-4.12.14-150.58.1
      dlm-kmp-default-4.12.14-150.58.1
      dlm-kmp-default-debuginfo-4.12.14-150.58.1
      gfs2-kmp-default-4.12.14-150.58.1
      gfs2-kmp-default-debuginfo-4.12.14-150.58.1
      kernel-default-debuginfo-4.12.14-150.58.1
      kernel-default-debugsource-4.12.14-150.58.1
      ocfs2-kmp-default-4.12.14-150.58.1
      ocfs2-kmp-default-debuginfo-4.12.14-150.58.1


Referências:

   https://www.suse.com/security/cve/CVE-2020-10135.html
   https://www.suse.com/security/cve/CVE-2020-14314.html
   https://www.suse.com/security/cve/CVE-2020-14331.html
   https://www.suse.com/security/cve/CVE-2020-14356.html
   https://www.suse.com/security/cve/CVE-2020-14386.html
   https://www.suse.com/security/cve/CVE-2020-16166.html
   https://www.suse.com/security/cve/CVE-2020-1749.html
   https://www.suse.com/security/cve/CVE-2020-24394.html
   https://bugzilla.suse.com/1058115
   https://bugzilla.suse.com/1071995
   https://bugzilla.suse.com/1154366
   https://bugzilla.suse.com/1165629
   https://bugzilla.suse.com/1165631
   https://bugzilla.suse.com/1171988
   https://bugzilla.suse.com/1172428
   https://bugzilla.suse.com/1173798
   https://bugzilla.suse.com/1174205
   https://bugzilla.suse.com/1174757
   https://bugzilla.suse.com/1175112
   https://bugzilla.suse.com/1175122
   https://bugzilla.suse.com/1175128
   https://bugzilla.suse.com/1175204
   https://bugzilla.suse.com/1175213
   https://bugzilla.suse.com/1175515
   https://bugzilla.suse.com/1175518
   https://bugzilla.suse.com/1175691
   https://bugzilla.suse.com/1175992
   https://bugzilla.suse.com/1176069

_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário