FERRAMENTAS LINUX: Atualização moderada de segurança do openSUSE para o virtualbox, aviso openSUSE: 2020: 1486-1

domingo, 20 de setembro de 2020

Atualização moderada de segurança do openSUSE para o virtualbox, aviso openSUSE: 2020: 1486-1


Confira !!


Uma atualização que corrige 25 vulnerabilidades já está disponível.

   Atualização de segurança do openSUSE: atualização de segurança para o virtualbox

______________________________________________________________________________


ID do anúncio: openSUSE-SU-2020: 1486-1

Avaliação: moderada

Referências: # 1114605 # 1174075 # 1174159 # 1175201 

Referências cruzadas: CVE-2020-14628 CVE-2020-14629 CVE-2020-14646

                    CVE-2020-14647 CVE-2020-14648 CVE-2020-14649

                    CVE-2020-14650 CVE-2020-14673 CVE-2020-14674

                    CVE-2020-14675 CVE-2020-14676 CVE-2020-14677

                    CVE-2020-14694 CVE-2020-14695 CVE-2020-14698

                    CVE-2020-14699 CVE-2020-14700 CVE-2020-14703

                    CVE-2020-14704 CVE-2020-14707 CVE-2020-14711

                    CVE-2020-14712 CVE-2020-14713 CVE-2020-14714

                    CVE-2020-14715

Produtos afetados:

                    openSUSE Leap 15.2

______________________________________________________________________________


   Uma atualização que corrige 25 vulnerabilidades já está disponível.

Descrição:

   Esta atualização para o virtualbox corrige os seguintes problemas:

   Atualize para o Oracle versão 6.1.14a.

     Esta pequena atualização permite a construção de libvirt novamente.

   Atualização de versão para 6.1.14 (lançado em 04 de setembro de 2020 pela Oracle)

     O arquivo "fix_virtio_build.patch" foi adicionado para corrigir um problema de compilação. Isto é um

   liberação de manutenção. Os seguintes itens foram corrigidos e / ou adicionados: GUI:

   Corrige as alterações de nome de arquivo no campo Localização do arquivo ao criar o Virtual

   Disco rígido (bug # 19286) VMM: Corrigido VMs em execução que falhavam ao iniciar

   VERR_NEM_MISSING_KERNEL_API_2 quando o Hyper-V é usado (bug # 19779 e # 19804)

   Áudio: correção de regressão em emulação HDA ​​introduzida em 6.1.0 Compartilhado

   Área de transferência: corrigida uma possível falha ao copiar dados HTML (6.1.2

   regressão; bug # 19226) Host e convidado Linux: kernel Linux versão 5.8

   suporte EFI: Correção da leitura de sistemas de arquivos ISO9660 na mídia anexada (6.1.0

   regressão; bug # 19682) EFI: Suporte a inicialização a partir de unidades conectadas ao

   Emulações de controlador LsiLogic SCSI e SAS

   A pseudo versão subiu para 6.1.13, que NÃO é uma versão do Oracle.

     Atualize as fontes VB para rodar no kernel 5.8.0+ sem modificações para

   o kernel. Essas fontes são derivadas de r85883 do Oracle svn

   repositório. Para operações com USB {2,3}, o pacote de extensão para revisão

   140056 deve ser instalado. Depois que o Oracle lançar 6.1.14, a extensão

   pack e o próprio VB terão o mesmo número de revisão. Arquivo

   "fixes_for_5.8.patch" foi removido porque essa parte foi corrigida no upstream. Conserta

   boo # 1175201.

   Aplique as alterações do Oracle para o kernel 5.8.

   Aumento da versão para 6.1.12 (lançado em 14 de julho de 2020 pela Oracle)


     Este é um lançamento de manutenção. Os seguintes itens foram corrigidos e / ou

   adicionado: Arquivo "turn_off_cloud_net.patch" adicionado. Correções para CVE-2020-14628,

   CVE-2020-14646, CVE-2020-14647, CVE-2020-14649 CVE-2020-14713,

   CVE-2020-14674, CVE-2020-14675, CVE-2020-14676 CVE-2020-14677,

   CVE-2020-14699, CVE-2020-14711, CVE-2020-14629 CVE-2020-14703,

   CVE-2020-14704, CVE-2020-14648, CVE-2020-14650 CVE-2020-14673,

   CVE-2020-14694, CVE-2020-14695, CVE-2020-14698 CVE-2020-14700,

   CVE-2020-14712, CVE-2020-14707, CVE-2020-14714 CVE-2020-14715 boo # 1174159.

   IU: Correções para o ícone de pesquisa do Log-Viewer para trás Dispositivos: Correções e

   melhorias para a porta serial de emulação do controlador SCSI BusLogic:

   Correções de regressão no tratamento de dados FIFO Oracle Cloud Infrastructure

   integração: novo tipo experimental de conexão de rede, permitindo local

   VM para atuar como se fosse executado em nuvem API: gerenciamento de recursos aprimorado em

   a funcionalidade de controle de convidado VBoxManage: análise de opção de comando fixa

   para o subcomando "snapshot edit" VBoxManage: Corrigir falha de 'VBoxManage

   comandos internos repairhd 'ao processar entrada inválida (bug # 19579)

   Adições para convidados, 3D: nova saída gráfica experimental GLX Adições para convidados,

   3D: objetos de textura liberados corrigidos, o que poderia causar travamentos de convidados.

   Adições: as gravações corrigidas em um arquivo em uma pasta compartilhada não eram refletidas

   no host quando o arquivo é mmap'ed e o kernel Linux usado está entre

   versão 4.10.0 e 4.11.x Adições de convidados: corrigido o driver de pasta compartilhada

   no Windows 8 de 32 bits e mais recente, retornando um erro ao liberar gravações em um

   arquivo que é mapeado para a memória em raras circunstâncias. Adições de convidados:

   Melhorar a cobertura de redimensionamento para adições de convidados do controlador gráfico VMSVGA:

   Correção de problemas de detecção de adições de convidados ISO em tempo de execução Adições de convidados: corrigido

   Codificação da tradução em alemão para o instalador do Windows GA



Instruções do patch:


   Para instalar esta atualização de segurança do openSUSE, use os métodos de instalação recomendados pelo SUSE

   como YaST online_update ou "patch zypper".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - openSUSE Leap 15.2:

      zypper em patch -t openSUSE-2020-1486 = 1


Lista de Pacotes:


   - openSUSE Leap 15.2 (noarch):


      virtualbox-guest-desktop-icons-6.1.14-lp152.2.5.1

      virtualbox-guest-source-6.1.14-lp152.2.5.1

      virtualbox-host-source-6.1.14-lp152.2.5.1


   - openSUSE Leap 15.2 (x86_64):


      python3-virtualbox-6.1.14-lp152.2.5.1

      python3-virtualbox-debuginfo-6.1.14-lp152.2.5.1

      virtualbox-6.1.14-lp152.2.5.1

      virtualbox-debuginfo-6.1.14-lp152.2.5.1

      virtualbox-debugsource-6.1.14-lp152.2.5.1

      virtualbox-devel-6.1.14-lp152.2.5.1

      virtualbox-guest-tools-6.1.14-lp152.2.5.1

      virtualbox-guest-tools-debuginfo-6.1.14-lp152.2.5.1

      virtualbox-guest-x11-6.1.14-lp152.2.5.1

      virtualbox-guest-x11-debuginfo-6.1.14-lp152.2.5.1

      virtualbox-kmp-debugsource-6.1.14-lp152.2.5.1

      virtualbox-kmp-default-6.1.14_k5.3.18_lp152.41-lp152.2.5.1

      virtualbox-kmp-default-debuginfo-6.1.14_k5.3.18_lp152.41-lp152.2.5.1

      virtualbox-kmp-preempt-6.1.14_k5.3.18_lp152.41-lp152.2.5.1

      virtualbox-kmp-preempt-debuginfo-6.1.14_k5.3.18_lp152.41-lp152.2.5.1

      virtualbox-qt-6.1.14-lp152.2.5.1

      virtualbox-qt-debuginfo-6.1.14-lp152.2.5.1

      virtualbox-vnc-6.1.14-lp152.2.5.1

      virtualbox-websrv-6.1.14-lp152.2.5.1

      virtualbox-websrv-debuginfo-6.1.14-lp152.2.5.1



Referências:


   https://www.suse.com/security/cve/CVE-2020-14628.html

   https://www.suse.com/security/cve/CVE-2020-14629.html

   https://www.suse.com/security/cve/CVE-2020-14646.html

   https://www.suse.com/security/cve/CVE-2020-14647.html

   https://www.suse.com/security/cve/CVE-2020-14648.html

   https://www.suse.com/security/cve/CVE-2020-14649.html

   https://www.suse.com/security/cve/CVE-2020-14650.html

   https://www.suse.com/security/cve/CVE-2020-14673.html

   https://www.suse.com/security/cve/CVE-2020-14674.html

   https://www.suse.com/security/cve/CVE-2020-14675.html

   https://www.suse.com/security/cve/CVE-2020-14676.html

   https://www.suse.com/security/cve/CVE-2020-14677.html

   https://www.suse.com/security/cve/CVE-2020-14694.html

   https://www.suse.com/security/cve/CVE-2020-14695.html

   https://www.suse.com/security/cve/CVE-2020-14698.html

   https://www.suse.com/security/cve/CVE-2020-14699.html

   https://www.suse.com/security/cve/CVE-2020-14700.html

   https://www.suse.com/security/cve/CVE-2020-14703.html

   https://www.suse.com/security/cve/CVE-2020-14704.html

   https://www.suse.com/security/cve/CVE-2020-14707.html

   https://www.suse.com/security/cve/CVE-2020-14711.html

   https://www.suse.com/security/cve/CVE-2020-14712.html

   https://www.suse.com/security/cve/CVE-2020-14713.html

   https://www.suse.com/security/cve/CVE-2020-14714.html

   https://www.suse.com/security/cve/CVE-2020-14715.html

   https://bugzilla.suse.com/1114605

   https://bugzilla.suse.com/1174075

   https://bugzilla.suse.com/1174159

   https://bugzilla.suse.com/1175201


Fonte


Até a próxima !!

Nenhum comentário:

Postar um comentário