FERRAMENTAS LINUX: Atualização moderada de segurança do SUSE para o pdsh, slurm_20_02, aviso SUSE: 2020: 2607-1

sexta-feira, 11 de setembro de 2020

Atualização moderada de segurança do SUSE para o pdsh, slurm_20_02, aviso SUSE: 2020: 2607-1





Confira !



Uma atualização que resolve 9 vulnerabilidades, contém quatro recursos e tem 22 correções agora está disponível.

   Atualização de segurança do SUSE: atualização de segurança para pdsh, slurm_20_02
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 2607-1
Avaliação: moderada
Referências: # 1007053 # 1018371 # 1031872 # 1041706 # 1065697
                    # 1084125 # 1084917 # 1085240 # 1085606 # 1086859
                    # 1088693 # 1090292 # 1095508 # 1100850 # 1103561
                    # 1108671 # 1109373 # 1116758 # 1123304 # 1140709
                    # 1153095 # 1153259 # 1155784 # 1158696 # 1159692
                    # 1161716 # 1162377 # 1164326 # 1164386 # 1172004
                    # 1173805 SLE-10800 SLE-7341 SLE-7342 SLE-8491
                   
Referências cruzadas: CVE-2016-10030 CVE-2017-15566 CVE-2018-10995
                    CVE-2018-7033 CVE-2019-12838 CVE-2019-19727
                    CVE-2019-19728 CVE-2019-6438 CVE-2020-12693
                 
Produtos afetados:
                    Módulo SUSE Linux Enterprise para HPC 12
______________________________________________________________________________

   Uma atualização que resolve 9 vulnerabilidades, contém quatro
   recursos e tem 22 correções já está disponível.

Descrição:

   Esta atualização para pdsh, slurm_20_02 corrige os seguintes problemas:

   Mudanças em slurm_20_02:

   - Adicionar suporte para openPMIx também para Leap / SLE 15.0 / 1 (bsc # 1173805).
   - Não execute% check no SLE-12-SP2: alguma incompatibilidade em tcl torna isso
     falhou.
   - Remova a dependência de compilação desnecessária para postgresql-devel.
   - Desative a construção em s390 (requer 64 bits).

   - Traga QA para a construção do pacote: adicione o estágio de verificação %%.
   - Remova a sujeira que não é mais necessária.
   - Adicionar arquivo de execução 'fantasma'.
   - Adicionar filtro rpmlint para lidar com problemas com pacotes de biblioteca para Leap e
     versões de atualização empresarial.

   - Atualizado para 20.02.3 que corrige CVE-2020-12693 (bsc # 1172004).
   - Outras mudanças são:
    * Fator em ntasks-per-core = 1 com cons_tres.
    * Corrija a formatação da mensagem de erro em cons_tres.
    * Corrigir a chamada de stat em uma variável NULL.
    * Corrigido vazamento de memória menor ao usar reservas com sinalizadores = first_cores.
    * Corrigido problema de ligação gpu quando CPUs = Cores e ThreadsPerCore> 1 em um nó.
    * Corrija --mem-por-gpu para solicitações --gres heterogêneas.
    * Correção da ordem de carregamento do slurmctld em load_all_part_state ().
    * Corrigir a condição de corrida que não encontrou a entrada do cgroup da tarefa jobacct.
    * Suprima a mensagem de erro ao selecionar nós em topologias disjuntas.
    * Melhore o desempenho de _pack_default_job_details () com grande número de
      trabalho
    * argumentos.
    * Corrigir o carregamento do arquivo anterior a 17.11 jobs por nó req_mem.
    * Correção de regressão validando que --gpus-per-socket requer
      --sockets-per-node
    * para etapas. Deve apenas validar solicitações de alocação.
    * error () em vez de fatal () ao analisar uma lista de host inválida.
    * nss_slurm - corrige um possível impasse no slurmstepd em sistemas sobrecarregados.
    * cons_tres - fix --gres-flags = enforce-binding e relacionados
      --cpus-per-gres.
    * cons_tres - Alocar núcleos de menor número ao filtrar núcleos com
      gres.
    * Corrigir a obtenção de contagens do sistema para GRES / TRES nomeados.
    * MySQL - Correção para manipular GRES digitados para rollups de associação.
    * Corrija as alocações de etapas quando tasks_per_core> 1.
    * Correção de alocação de mais GRES do que o solicitado ao solicitar vários GRES
      tipos.

   - Trate libnss_slurm como qualquer outro pacote: adicione string de versão para atualizar
     pacote.

   - Atualizado para 20.02.1 com as seguintes alterações "
    * Melhorar o motivo do estado do trabalho para os trabalhos que atingem a partição_job_depth.
    * Acelere o teste de dependências singleton.
    * Corrige o limite negativo do laço em cons_tres.
    * srun - captura o código de retorno do plugin MPI de mpi_hook_client_fini ()
      e use como código de retorno final para falha de etapa.
    * Correção de falha de segurança em cli_filter / lua.
    * Corrigir --gpu-bind = map_gpu reutilização se tarefas> elementos.
    * Certifique-se de que config_flags em um gres sejam enviados para slurmctld no nó
      cadastro.
    * Prolog / Epilog - Corrigir informações de GPU ausentes.
    * Corrigir segfault ao usar o analisador de configuração para linhas expandidas.
    * Corrigir a função de teste de sobreposição de bits.
    * Não acumule tempo se a hora de início do trabalho for no futuro.
    * Remova o tempo acumulado ao atualizar um início de trabalho / hora elegível para o
      futuro.
    * Corrigida regressão em 20.02.0 que quebrou --depend = expand.
    * Redefina a hora de início na liberação do trabalho, se não for no futuro.
    * Correção para recuperação de buffers de burst ao usar alta disponibilidade.
    * Corrigir leitura inválida devido à liberação de uma matriz env alocada incorretamente.
    * Atualize a mensagem slurmctld -i para avisar sobre a perda de dados.
    * Corrigir scontrol cancel_reboot para limpar o sinalizador DRAIN e o motivo do nó
      para uma reinicialização ASAP pendente.

   Mudanças no pdsh:
   - Traga QA para a construção do pacote: adicione %% check stage

   - Como a construção do Módulo SLE-12 HPC foi corrigida, simplifique o arquivo de especificações
     e remover soluções alternativas legadas.
   - Remova o arquivo _multibuild onde não for necessário.


Instruções do patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como YaST online_update ou "patch zypper".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - Módulo SUSE Linux Enterprise para HPC 12:

      zypper em patch -t SUSE-SLE-Module-HPC-12-2020-2607 = 1



Lista de Pacotes:

   - Módulo SUSE Linux Enterprise para HPC 12 (aarch64 x86_64):

      libnss_slurm2_20_02-20.02.3-3.5.1
      libnss_slurm2_20_02-debuginfo-20.02.3-3.5.1
      libpmi0_20_02-20.02.3-3.5.1
      libpmi0_20_02-debuginfo-20.02.3-3.5.1
      libslurm35-20.02.3-3.5.1
      libslurm35-debuginfo-20.02.3-3.5.1
      pdsh-slurm_18_08-2.34-7.26.2
      pdsh-slurm_18_08-debuginfo-2.34-7.26.2
      pdsh-slurm_20_02-2.34-7.26.2
      pdsh-slurm_20_02-debuginfo-2.34-7.26.2
      perl-slurm_20_02-20.02.3-3.5.1
      perl-slurm_20_02-debuginfo-20.02.3-3.5.1
      slurm_20_02-20.02.3-3.5.1
      slurm_20_02-auth-none-20.02.3-3.5.1
      slurm_20_02-auth-none-debuginfo-20.02.3-3.5.1
      slurm_20_02-config-20.02.3-3.5.1
      slurm_20_02-config-man-20.02.3-3.5.1
      slurm_20_02-debuginfo-20.02.3-3.5.1
      slurm_20_02-debugsource-20.02.3-3.5.1
      slurm_20_02-devel-20.02.3-3.5.1
      slurm_20_02-doc-20.02.3-3.5.1
      slurm_20_02-lua-20.02.3-3.5.1
      slurm_20_02-lua-debuginfo-20.02.3-3.5.1
      slurm_20_02-munge-20.02.3-3.5.1
      slurm_20_02-munge-debuginfo-20.02.3-3.5.1
      slurm_20_02-node-20.02.3-3.5.1
      slurm_20_02-node-debuginfo-20.02.3-3.5.1
      slurm_20_02-pam_slurm-20.02.3-3.5.1
      slurm_20_02-pam_slurm-debuginfo-20.02.3-3.5.1
      slurm_20_02-plugins-20.02.3-3.5.1
      slurm_20_02-plugins-debuginfo-20.02.3-3.5.1
      slurm_20_02-slurmdbd-20.02.3-3.5.1
      slurm_20_02-slurmdbd-debuginfo-20.02.3-3.5.1
      slurm_20_02-sql-20.02.3-3.5.1
      slurm_20_02-sql-debuginfo-20.02.3-3.5.1
      slurm_20_02-sview-20.02.3-3.5.1
      slurm_20_02-sview-debuginfo-20.02.3-3.5.1
      slurm_20_02-torque-20.02.3-3.5.1
      slurm_20_02-torque-debuginfo-20.02.3-3.5.1


Referências:

   https://www.suse.com/security/cve/CVE-2016-10030.html
   https://www.suse.com/security/cve/CVE-2017-15566.html
   https://www.suse.com/security/cve/CVE-2018-10995.html
   https://www.suse.com/security/cve/CVE-2018-7033.html
   https://www.suse.com/security/cve/CVE-2019-12838.html
   https://www.suse.com/security/cve/CVE-2019-19727.html
   https://www.suse.com/security/cve/CVE-2019-19728.html
   https://www.suse.com/security/cve/CVE-2019-6438.html
   https://www.suse.com/security/cve/CVE-2020-12693.html
   https://bugzilla.suse.com/1007053
   https://bugzilla.suse.com/1018371
   https://bugzilla.suse.com/1031872
   https://bugzilla.suse.com/1041706
   https://bugzilla.suse.com/1065697
   https://bugzilla.suse.com/1084125
   https://bugzilla.suse.com/1084917
   https://bugzilla.suse.com/1085240
   https://bugzilla.suse.com/1085606
   https://bugzilla.suse.com/1086859
   https://bugzilla.suse.com/1088693
   https://bugzilla.suse.com/1090292
   https://bugzilla.suse.com/1095508
   https://bugzilla.suse.com/1100850
   https://bugzilla.suse.com/1103561
   https://bugzilla.suse.com/1108671
   https://bugzilla.suse.com/1109373
   https://bugzilla.suse.com/1116758
   https://bugzilla.suse.com/1123304
   https://bugzilla.suse.com/1140709
   https://bugzilla.suse.com/1153095
   https://bugzilla.suse.com/1153259
   https://bugzilla.suse.com/1155784
   https://bugzilla.suse.com/1158696
   https://bugzilla.suse.com/1159692
   https://bugzilla.suse.com/1161716
   https://bugzilla.suse.com/1162377
   https://bugzilla.suse.com/1164326
   https://bugzilla.suse.com/1164386
   https://bugzilla.suse.com/1172004
   https://bugzilla.suse.com/1173805

_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário