sexta-feira, 11 de setembro de 2020
Atualização importante de segurança do SUSE para o kernel Linux, aviso SUSE: 2020: 2610-1
Confira !!
Uma atualização que resolve 8 vulnerabilidades e tem 12 correções já está disponível.
Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 2610-1
Avaliação: importante
Referências: # 1058115 # 1071995 # 1154366 # 1165629 # 1165631
# 1171988 # 1172428 # 1173798 # 1174205 # 1174757
# 1175112 # 1175122 # 1175128 # 1175204 # 1175213
# 1175515 # 1175518 # 1175691 # 1175992 # 1176069
Referências cruzadas: CVE-2020-10135 CVE-2020-14314 CVE-2020-14331
CVE-2020-14356 CVE-2020-14386 CVE-2020-16166
CVE-2020-1749 CVE-2020-24394
Produtos afetados:
SUSE Linux Enterprise Server para SAP 15
SUSE Linux Enterprise Server 15-LTSS
Módulo SUSE Linux Enterprise para Live Patching 15
Computação de alto desempenho SUSE Linux Enterprise 15-LTSS
Computação de alto desempenho SUSE Linux Enterprise 15-ESPOS
Alta disponibilidade do SUSE Linux Enterprise 15
______________________________________________________________________________
Uma atualização que resolve 8 vulnerabilidades e tem 12 correções é
agora disponível.
Descrição:
O kernel do SUSE Linux Enterprise 15 foi atualizado para receber vários
segurança e correções de bugs.
Os seguintes bugs de segurança foram corrigidos:
- CVE-2020-1749: Use ip6_dst_lookup_flow em vez de ip6_dst_lookup
(bsc # 1165629).
- CVE-2020-14314: Corrigido um índice de array negativo potencial em do_split ()
(bsc # 1173798).
- CVE-2020-14356: Corrigida uma desreferência de ponteiro nulo no subsistema cgroupv2
o que poderia ter levado ao aumento de privilégios (bsc # 1175213).
- CVE-2020-14331: Corrigida uma verificação ausente no tratamento de scrollback do vgacon
(bsc # 1174205).
- CVE-2020-16166: Corrigido um problema potencial que poderia ter permitido o controle remoto
atacantes para fazer observações que ajudem a obter informações confidenciais
sobre o estado interno da rede RNG (bsc # 1174757).
- CVE-2020-24394: corrigido um problema que poderia definir permissões incorretas em
novos objetos do sistema de arquivos quando o sistema de arquivos carece de suporte ACL
(bsc # 1175518).
- CVE-2020-10135: emparelhamento legado e emparelhamento de conexões seguras
autenticação Bluetooth pode ter permitido que um usuário não autenticado
autenticação completa sem emparelhar credenciais por meio de acesso adjacente
(bsc # 1171988).
- CVE-2020-14386: Corrigido um potencial escalonamento de privilégio local via memória
corrupção (bsc # 1176069).
Os seguintes bugs não relacionados à segurança foram corrigidos:
- cifs: adiciona suporte para o modo falocado 0 para arquivos não esparsos
(bsc # 1175122).
- CIFs: permite destravar o floco e o OFD travar no garfo (bsc # 1175122).
- cifs_atomic_open (): conserta dupla colocação em falha de alocação tardia
(bsc # 1175122).
- cifs: evite fazer E / S de rede enquanto mantém o bloqueio de cache (bsc # 1175122).
- cifs: chama wake_up (& server-> response_q) dentro de cifs_reconnect ()
(bsc # 1175122).
- cifs: Limpe o cache de referência DFS (bsc # 1175122).
- cifs: montagem de dfs de documento e limpeza (bsc # 1172428 bsc # 1175122).
- cifs: não ignore os sinalizadores SYNC em getattr (bsc # 1175122).
- cifs: não vaza -EAGAIN para stat () durante a reconexão (bsc # 1175122).
- cifs: não compartilha tcons com DFS (bsc # 1175122).
- cifs: garante superbloqueio correto para reconexão DFS (bsc # 1175122).
- cifs: falha de i / o em montagens suaves se a configuração de sessão falhar (bsc # 1175122).
- cifs: fiemap: não retorna EINVAL se não obtiver nada (bsc # 1175122).
- cifs: corrige uma desreferência do ponteiro de erro em cifs_mount () (bsc # 1172428
bsc # 1175122).
- cifs: corrige o erro duplo livre no compartilhamento e prefixo (bsc # 1172428
bsc # 1175122).
- cifs: corrige a referência que vazou na gravação recolocada na fila (bsc # 1175122).
- cifs: corrige a desreferência NULL em match_prepath (bsc # 1175122).
- cifs: corrige a verificação de ponteiro nulo em cifs_read (bsc # 1175122).
- cifs: corrige um possível conflito ao atualizar vol em cifs_reconnect ()
(bsc # 1175122).
- cifs: corrige a incompatibilidade potencial de caminhos UNC (bsc # 1175122).
- cifs: corrige rename () garantindo que o identificador de origem seja aberto com o bit DELETE
(bsc # 1175122).
- cifs: corrige o valor de retorno em __update_cache_entry (bsc # 1175122).
- cifs: corrige montagens flexíveis penduradas no código de reconexão (bsc # 1175122).
- cifs: corrige a estrutura da tarefa use-after-free na reconexão (bsc # 1175122).
- cifs: corrige lease_key não inicializado em open_shroot () (bsc # 1175122).
- cifs: corrige o problema potencial de variável unitializada com cache de E / S de rede
patch de bloqueio (bsc # 1175122).
- cifs: elimine os caminhos de kstrdup_const () (bsc # 1175122).
- cifs: livrar-se do parâmetro não utilizado em reconn_setup_dfs_targets ()
(bsc # 1175122).
- cifs: lida com lista vazia de alvos em cifs_reconnect () (bsc # 1172428
bsc # 1175122).
- cifs: manipula nomes de host que resolvem para o mesmo ip no failover (bsc # 1175122).
- cifs: manipula caminhos de prefixo na reconexão (bsc # 1175122).
- cifs: lidar com RESP_GET_DFS_REFERRAL.PathConsumed na reconexão
(bsc # 1172428 bsc # 1175122).
- cifs: melhora o desempenho de leitura para tamanho de página de 64 KB & cache = strict &
vers = 2.1 + (bsc # 1175122).
- cifs: apresenta auxiliares para localizar a conexão TCP (bsc # 1175122).
- cifs: certifique-se de não estourar o tamanho máximo do buffer EA (bsc # 1175122).
- cifs: faça uso de cap_unix (ses) em cifs_reconnect_tcon () (bsc # 1175122).
- cifs: mesclar __ {cifs, smb2} _reconnect [_tcon] () em cifs_tree_connect ()
(bsc # 1172428 bsc # 1175122).
- cifs: mescla is_path_valid () em get_normalized_path () (bsc # 1175122).
- cifs: pequena atualização para comentários sobre o mutex cifs_tcp_ses_lock
(bsc # 1175122).
- cifs: apenas atualiza o caminho do prefixo dos links DFS em cifs_tree_connect ()
(bsc # 1172428 bsc # 1175122).
- cifs: Otimiza readdir em pontos de nova análise (bsc # 1175122).
- cifs: código de erro potencial não autorizado em cifs_getattr () (bsc # 1175122).
- cifs: protege o servidor de atualização-> dstaddr com um spinlock (bsc # 1175122).
- cifs: reduz o número de solicitações de referência em pesquisas de link DFS
(bsc # 1172428 bsc # 1175122).
- cifs: renomear reconn_inval_dfs_target () (bsc # 1172428 bsc # 1175122).
- cifs: define o tamanho máximo do buffer correto para smb2_ioctl_init () (bsc # 1175122).
- cifs: configura o próximo destino DFS antes de generic_ip_connect () (bsc # 1175122).
- cifs: use mod_delayed_work () para & server-> reconectar se já estiver na fila
(bsc # 1175122).
- cifs: use PTR_ERR_OR_ZERO () para simplificar o código (bsc # 1175122).
- Drivers: hv: vmbus: notificar o Hyper-V apenas para eventos de dados que são ops
(bsc # 1175128).
- ibmvnic: Corrige a eliminação do mapeamento IRQ no caminho do erro (bsc # 1175112 ltc # 187459).
- ip6_tunnel: permite não contar pacotes em tstats passando dev como NULL
(bsc # 1175515).
- ip_tunnel: permite não contar pacotes em tstats definindo dev skb para
NULL (bsc # 1175515).
- kabi: oculta o novo parâmetro de ip6_dst_lookup_flow () (bsc # 1165629).
- kabi: a máscara muda para struct ipv6_stub (bsc # 1165629).
- mm: evite chamar build_all_zonelists_init no contexto do hotplug
(bsc # 1154366).
- mm, vmstat: reduzir zona-> bloquear o tempo de espera por / proc / pagetypeinfo
(bsc # 1175691).
- scripts / git_sort / git_sort.py: adicionar repositório bluetooth / bluetooth-next.git
- selftests / livepatch: corrige vazamentos de mem em test-klp-shadow-vars (bsc # 1071995).
- selftests / livepatch: mais verificação em test-klp-shadow-vars
(bsc # 1071995).
- selftests / livepatch: retrabalho test-klp-shadow-vars (bsc # 1071995).
- selftests / livepatch: simplifica os testes de alvos ocupados test-klp-callbacks
(bsc # 1071995).
- smb3: corrige a regressão de desempenho com a configuração de mtime (bsc # 1175122).
- smb3: atributos de consulta no fechamento do arquivo (bsc # 1175122).
- smb3: remove o sinalizador não utilizado passado para funções de fechamento (bsc # 1175122).
- Atualizar referência de patch para um patch de correção tipc (bsc # 1175515)
- x86 / unfind / orc: corrige o ORC para tarefas bifurcadas recentemente (bsc # 1058115).
Instruções e notas especiais:
Reinicie o sistema após instalar esta atualização.
Instruções do patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como YaST online_update ou "patch zypper".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE Linux Enterprise Server para SAP 15:
zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-2020-2610 = 1
- SUSE Linux Enterprise Server 15-LTSS:
zypper in -t patch SUSE-SLE-Product-SLES-15-2020-2610 = 1
- Módulo SUSE Linux Enterprise para Live Patching 15:
zypper in -t patch SUSE-SLE-Module-Live-Patching-15-2020-2610 = 1
- SUSE Linux Enterprise High Performance Computing 15-LTSS:
zypper in -t patch SUSE-SLE-Product-HPC-15-2020-2610 = 1
- SUSE Linux Enterprise High Performance Computing 15-ESPOS:
zypper in -t patch SUSE-SLE-Product-HPC-15-2020-2610 = 1
- Alta disponibilidade SUSE Linux Enterprise 15:
zypper in -t patch SUSE-SLE-Product-HA-15-2020-2610 = 1
Lista de Pacotes:
- SUSE Linux Enterprise Server para SAP 15 (ppc64le x86_64):
kernel-default-4.12.14-150.58.1
kernel-default-base-4.12.14-150.58.1
kernel-default-debuginfo-4.12.14-150.58.1
kernel-default-debugsource-4.12.14-150.58.1
kernel-default-devel-4.12.14-150.58.1
kernel-default-devel-debuginfo-4.12.14-150.58.1
kernel-obs-build-4.12.14-150.58.1
kernel-obs-build-debugsource-4.12.14-150.58.1
kernel-syms-4.12.14-150.58.1
kernel-vanilla-base-4.12.14-150.58.1
kernel-vanilla-base-debuginfo-4.12.14-150.58.1
kernel-vanilla-debuginfo-4.12.14-150.58.1
kernel-vanilla-debugsource-4.12.14-150.58.1
reiserfs-kmp-default-4.12.14-150.58.1
reiserfs-kmp-default-debuginfo-4.12.14-150.58.1
- SUSE Linux Enterprise Server para SAP 15 (noarch):
kernel-devel-4.12.14-150.58.1
kernel-docs-4.12.14-150.58.1
kernel-macros-4.12.14-150.58.1
kernel-source-4.12.14-150.58.1
- SUSE Linux Enterprise Server 15-LTSS (aarch64 s390x):
kernel-default-4.12.14-150.58.1
kernel-default-base-4.12.14-150.58.1
kernel-default-debuginfo-4.12.14-150.58.1
kernel-default-debugsource-4.12.14-150.58.1
kernel-default-devel-4.12.14-150.58.1
kernel-default-devel-debuginfo-4.12.14-150.58.1
kernel-obs-build-4.12.14-150.58.1
kernel-obs-build-debugsource-4.12.14-150.58.1
kernel-syms-4.12.14-150.58.1
kernel-vanilla-base-4.12.14-150.58.1
kernel-vanilla-base-debuginfo-4.12.14-150.58.1
kernel-vanilla-debuginfo-4.12.14-150.58.1
kernel-vanilla-debugsource-4.12.14-150.58.1
reiserfs-kmp-default-4.12.14-150.58.1
reiserfs-kmp-default-debuginfo-4.12.14-150.58.1
- SUSE Linux Enterprise Server 15-LTSS (noarch):
kernel-devel-4.12.14-150.58.1
kernel-docs-4.12.14-150.58.1
kernel-macros-4.12.14-150.58.1
kernel-source-4.12.14-150.58.1
- SUSE Linux Enterprise Server 15-LTSS (s390x):
kernel-default-man-4.12.14-150.58.1
kernel-zfcpdump-debuginfo-4.12.14-150.58.1
kernel-zfcpdump-debugsource-4.12.14-150.58.1
- Módulo SUSE Linux Enterprise para Live Patching 15 (ppc64le x86_64):
kernel-default-debuginfo-4.12.14-150.58.1
kernel-default-debugsource-4.12.14-150.58.1
kernel-default-livepatch-4.12.14-150.58.1
kernel-livepatch-4_12_14-150_58-default-1-1.3.1
kernel-livepatch-4_12_14-150_58-default-debuginfo-1-1.3.1
- SUSE Linux Enterprise High Performance Computing 15-LTSS (aarch64 x86_64):
kernel-default-4.12.14-150.58.1
kernel-default-base-4.12.14-150.58.1
kernel-default-debuginfo-4.12.14-150.58.1
kernel-default-debugsource-4.12.14-150.58.1
kernel-default-devel-4.12.14-150.58.1
kernel-default-devel-debuginfo-4.12.14-150.58.1
kernel-obs-build-4.12.14-150.58.1
kernel-obs-build-debugsource-4.12.14-150.58.1
kernel-syms-4.12.14-150.58.1
kernel-vanilla-base-4.12.14-150.58.1
kernel-vanilla-base-debuginfo-4.12.14-150.58.1
kernel-vanilla-debuginfo-4.12.14-150.58.1
kernel-vanilla-debugsource-4.12.14-150.58.1
- SUSE Linux Enterprise High Performance Computing 15-LTSS (noarch):
kernel-devel-4.12.14-150.58.1
kernel-docs-4.12.14-150.58.1
kernel-macros-4.12.14-150.58.1
kernel-source-4.12.14-150.58.1
- SUSE Linux Enterprise High Performance Computing 15-ESPOS (aarch64 x86_64):
kernel-default-4.12.14-150.58.1
kernel-default-base-4.12.14-150.58.1
kernel-default-debuginfo-4.12.14-150.58.1
kernel-default-debugsource-4.12.14-150.58.1
kernel-default-devel-4.12.14-150.58.1
kernel-default-devel-debuginfo-4.12.14-150.58.1
kernel-obs-build-4.12.14-150.58.1
kernel-obs-build-debugsource-4.12.14-150.58.1
kernel-syms-4.12.14-150.58.1
kernel-vanilla-base-4.12.14-150.58.1
kernel-vanilla-base-debuginfo-4.12.14-150.58.1
kernel-vanilla-debuginfo-4.12.14-150.58.1
kernel-vanilla-debugsource-4.12.14-150.58.1
- SUSE Linux Enterprise High Performance Computing 15-ESPOS (noarch):
kernel-devel-4.12.14-150.58.1
kernel-docs-4.12.14-150.58.1
kernel-macros-4.12.14-150.58.1
kernel-source-4.12.14-150.58.1
- SUSE Linux Enterprise High Availability 15 (aarch64 ppc64le s390x x86_64):
cluster-md-kmp-default-4.12.14-150.58.1
cluster-md-kmp-default-debuginfo-4.12.14-150.58.1
dlm-kmp-default-4.12.14-150.58.1
dlm-kmp-default-debuginfo-4.12.14-150.58.1
gfs2-kmp-default-4.12.14-150.58.1
gfs2-kmp-default-debuginfo-4.12.14-150.58.1
kernel-default-debuginfo-4.12.14-150.58.1
kernel-default-debugsource-4.12.14-150.58.1
ocfs2-kmp-default-4.12.14-150.58.1
ocfs2-kmp-default-debuginfo-4.12.14-150.58.1
Referências:
https://www.suse.com/security/cve/CVE-2020-10135.html
https://www.suse.com/security/cve/CVE-2020-14314.html
https://www.suse.com/security/cve/CVE-2020-14331.html
https://www.suse.com/security/cve/CVE-2020-14356.html
https://www.suse.com/security/cve/CVE-2020-14386.html
https://www.suse.com/security/cve/CVE-2020-16166.html
https://www.suse.com/security/cve/CVE-2020-1749.html
https://www.suse.com/security/cve/CVE-2020-24394.html
https://bugzilla.suse.com/1058115
https://bugzilla.suse.com/1071995
https://bugzilla.suse.com/1154366
https://bugzilla.suse.com/1165629
https://bugzilla.suse.com/1165631
https://bugzilla.suse.com/1171988
https://bugzilla.suse.com/1172428
https://bugzilla.suse.com/1173798
https://bugzilla.suse.com/1174205
https://bugzilla.suse.com/1174757
https://bugzilla.suse.com/1175112
https://bugzilla.suse.com/1175122
https://bugzilla.suse.com/1175128
https://bugzilla.suse.com/1175204
https://bugzilla.suse.com/1175213
https://bugzilla.suse.com/1175515
https://bugzilla.suse.com/1175518
https://bugzilla.suse.com/1175691
https://bugzilla.suse.com/1175992
https://bugzilla.suse.com/1176069
_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
SUSE
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário