Confira !
Uma atualização que resolve 9 vulnerabilidades, contém quatro recursos e tem 22 correções agora está disponível.
Atualização de segurança do SUSE: atualização de segurança para pdsh, slurm_20_02
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 2607-1
Avaliação: moderada
Referências: # 1007053 # 1018371 # 1031872 # 1041706 # 1065697
# 1084125 # 1084917 # 1085240 # 1085606 # 1086859
# 1088693 # 1090292 # 1095508 # 1100850 # 1103561
# 1108671 # 1109373 # 1116758 # 1123304 # 1140709
# 1153095 # 1153259 # 1155784 # 1158696 # 1159692
# 1161716 # 1162377 # 1164326 # 1164386 # 1172004
# 1173805 SLE-10800 SLE-7341 SLE-7342 SLE-8491
Referências cruzadas: CVE-2016-10030 CVE-2017-15566 CVE-2018-10995
CVE-2018-7033 CVE-2019-12838 CVE-2019-19727
CVE-2019-19728 CVE-2019-6438 CVE-2020-12693
Produtos afetados:
Módulo SUSE Linux Enterprise para HPC 12
______________________________________________________________________________
Uma atualização que resolve 9 vulnerabilidades, contém quatro
recursos e tem 22 correções já está disponível.
Descrição:
Esta atualização para pdsh, slurm_20_02 corrige os seguintes problemas:
Mudanças em slurm_20_02:
- Adicionar suporte para openPMIx também para Leap / SLE 15.0 / 1 (bsc # 1173805).
- Não execute% check no SLE-12-SP2: alguma incompatibilidade em tcl torna isso
falhou.
- Remova a dependência de compilação desnecessária para postgresql-devel.
- Desative a construção em s390 (requer 64 bits).
- Traga QA para a construção do pacote: adicione o estágio de verificação %%.
- Remova a sujeira que não é mais necessária.
- Adicionar arquivo de execução 'fantasma'.
- Adicionar filtro rpmlint para lidar com problemas com pacotes de biblioteca para Leap e
versões de atualização empresarial.
- Atualizado para 20.02.3 que corrige CVE-2020-12693 (bsc # 1172004).
- Outras mudanças são:
* Fator em ntasks-per-core = 1 com cons_tres.
* Corrija a formatação da mensagem de erro em cons_tres.
* Corrigir a chamada de stat em uma variável NULL.
* Corrigido vazamento de memória menor ao usar reservas com sinalizadores = first_cores.
* Corrigido problema de ligação gpu quando CPUs = Cores e ThreadsPerCore> 1 em um nó.
* Corrija --mem-por-gpu para solicitações --gres heterogêneas.
* Correção da ordem de carregamento do slurmctld em load_all_part_state ().
* Corrigir a condição de corrida que não encontrou a entrada do cgroup da tarefa jobacct.
* Suprima a mensagem de erro ao selecionar nós em topologias disjuntas.
* Melhore o desempenho de _pack_default_job_details () com grande número de
trabalho
* argumentos.
* Corrigir o carregamento do arquivo anterior a 17.11 jobs por nó req_mem.
* Correção de regressão validando que --gpus-per-socket requer
--sockets-per-node
* para etapas. Deve apenas validar solicitações de alocação.
* error () em vez de fatal () ao analisar uma lista de host inválida.
* nss_slurm - corrige um possível impasse no slurmstepd em sistemas sobrecarregados.
* cons_tres - fix --gres-flags = enforce-binding e relacionados
--cpus-per-gres.
* cons_tres - Alocar núcleos de menor número ao filtrar núcleos com
gres.
* Corrigir a obtenção de contagens do sistema para GRES / TRES nomeados.
* MySQL - Correção para manipular GRES digitados para rollups de associação.
* Corrija as alocações de etapas quando tasks_per_core> 1.
* Correção de alocação de mais GRES do que o solicitado ao solicitar vários GRES
tipos.
- Trate libnss_slurm como qualquer outro pacote: adicione string de versão para atualizar
pacote.
- Atualizado para 20.02.1 com as seguintes alterações "
* Melhorar o motivo do estado do trabalho para os trabalhos que atingem a partição_job_depth.
* Acelere o teste de dependências singleton.
* Corrige o limite negativo do laço em cons_tres.
* srun - captura o código de retorno do plugin MPI de mpi_hook_client_fini ()
e use como código de retorno final para falha de etapa.
* Correção de falha de segurança em cli_filter / lua.
* Corrigir --gpu-bind = map_gpu reutilização se tarefas> elementos.
* Certifique-se de que config_flags em um gres sejam enviados para slurmctld no nó
cadastro.
* Prolog / Epilog - Corrigir informações de GPU ausentes.
* Corrigir segfault ao usar o analisador de configuração para linhas expandidas.
* Corrigir a função de teste de sobreposição de bits.
* Não acumule tempo se a hora de início do trabalho for no futuro.
* Remova o tempo acumulado ao atualizar um início de trabalho / hora elegível para o
futuro.
* Corrigida regressão em 20.02.0 que quebrou --depend = expand.
* Redefina a hora de início na liberação do trabalho, se não for no futuro.
* Correção para recuperação de buffers de burst ao usar alta disponibilidade.
* Corrigir leitura inválida devido à liberação de uma matriz env alocada incorretamente.
* Atualize a mensagem slurmctld -i para avisar sobre a perda de dados.
* Corrigir scontrol cancel_reboot para limpar o sinalizador DRAIN e o motivo do nó
para uma reinicialização ASAP pendente.
Mudanças no pdsh:
- Traga QA para a construção do pacote: adicione %% check stage
- Como a construção do Módulo SLE-12 HPC foi corrigida, simplifique o arquivo de especificações
e remover soluções alternativas legadas.
- Remova o arquivo _multibuild onde não for necessário.
Instruções do patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como YaST online_update ou "patch zypper".
Como alternativa, você pode executar o comando listado para o seu produto:
- Módulo SUSE Linux Enterprise para HPC 12:
zypper em patch -t SUSE-SLE-Module-HPC-12-2020-2607 = 1
Lista de Pacotes:
- Módulo SUSE Linux Enterprise para HPC 12 (aarch64 x86_64):
libnss_slurm2_20_02-20.02.3-3.5.1
libnss_slurm2_20_02-debuginfo-20.02.3-3.5.1
libpmi0_20_02-20.02.3-3.5.1
libpmi0_20_02-debuginfo-20.02.3-3.5.1
libslurm35-20.02.3-3.5.1
libslurm35-debuginfo-20.02.3-3.5.1
pdsh-slurm_18_08-2.34-7.26.2
pdsh-slurm_18_08-debuginfo-2.34-7.26.2
pdsh-slurm_20_02-2.34-7.26.2
pdsh-slurm_20_02-debuginfo-2.34-7.26.2
perl-slurm_20_02-20.02.3-3.5.1
perl-slurm_20_02-debuginfo-20.02.3-3.5.1
slurm_20_02-20.02.3-3.5.1
slurm_20_02-auth-none-20.02.3-3.5.1
slurm_20_02-auth-none-debuginfo-20.02.3-3.5.1
slurm_20_02-config-20.02.3-3.5.1
slurm_20_02-config-man-20.02.3-3.5.1
slurm_20_02-debuginfo-20.02.3-3.5.1
slurm_20_02-debugsource-20.02.3-3.5.1
slurm_20_02-devel-20.02.3-3.5.1
slurm_20_02-doc-20.02.3-3.5.1
slurm_20_02-lua-20.02.3-3.5.1
slurm_20_02-lua-debuginfo-20.02.3-3.5.1
slurm_20_02-munge-20.02.3-3.5.1
slurm_20_02-munge-debuginfo-20.02.3-3.5.1
slurm_20_02-node-20.02.3-3.5.1
slurm_20_02-node-debuginfo-20.02.3-3.5.1
slurm_20_02-pam_slurm-20.02.3-3.5.1
slurm_20_02-pam_slurm-debuginfo-20.02.3-3.5.1
slurm_20_02-plugins-20.02.3-3.5.1
slurm_20_02-plugins-debuginfo-20.02.3-3.5.1
slurm_20_02-slurmdbd-20.02.3-3.5.1
slurm_20_02-slurmdbd-debuginfo-20.02.3-3.5.1
slurm_20_02-sql-20.02.3-3.5.1
slurm_20_02-sql-debuginfo-20.02.3-3.5.1
slurm_20_02-sview-20.02.3-3.5.1
slurm_20_02-sview-debuginfo-20.02.3-3.5.1
slurm_20_02-torque-20.02.3-3.5.1
slurm_20_02-torque-debuginfo-20.02.3-3.5.1
Referências:
https://www.suse.com/security/cve/CVE-2016-10030.html
https://www.suse.com/security/cve/CVE-2017-15566.html
https://www.suse.com/security/cve/CVE-2018-10995.html
https://www.suse.com/security/cve/CVE-2018-7033.html
https://www.suse.com/security/cve/CVE-2019-12838.html
https://www.suse.com/security/cve/CVE-2019-19727.html
https://www.suse.com/security/cve/CVE-2019-19728.html
https://www.suse.com/security/cve/CVE-2019-6438.html
https://www.suse.com/security/cve/CVE-2020-12693.html
https://bugzilla.suse.com/1007053
https://bugzilla.suse.com/1018371
https://bugzilla.suse.com/1031872
https://bugzilla.suse.com/1041706
https://bugzilla.suse.com/1065697
https://bugzilla.suse.com/1084125
https://bugzilla.suse.com/1084917
https://bugzilla.suse.com/1085240
https://bugzilla.suse.com/1085606
https://bugzilla.suse.com/1086859
https://bugzilla.suse.com/1088693
https://bugzilla.suse.com/1090292
https://bugzilla.suse.com/1095508
https://bugzilla.suse.com/1100850
https://bugzilla.suse.com/1103561
https://bugzilla.suse.com/1108671
https://bugzilla.suse.com/1109373
https://bugzilla.suse.com/1116758
https://bugzilla.suse.com/1123304
https://bugzilla.suse.com/1140709
https://bugzilla.suse.com/1153095
https://bugzilla.suse.com/1153259
https://bugzilla.suse.com/1155784
https://bugzilla.suse.com/1158696
https://bugzilla.suse.com/1159692
https://bugzilla.suse.com/1161716
https://bugzilla.suse.com/1162377
https://bugzilla.suse.com/1164326
https://bugzilla.suse.com/1164386
https://bugzilla.suse.com/1172004
https://bugzilla.suse.com/1173805
_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates
Fonte
Até a próxima !!
Nenhum comentário:
Postar um comentário