Confira !!
Uma atualização agora está disponível para o Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança kpatch-patch
ID consultivo: RHSA-2020: 4331-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:4331
Data de emissão: 2020-10-26
Nomes CVE: CVE-2020-14385 CVE-2020-14386
========================================================== =====================
1. Resumo:
Uma atualização agora está disponível para Red Hat Enterprise Linux 8.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux BaseOS (v. 8) - ppc64le, x86_64
3. Descrição:
Este é um módulo de patch live do kernel que é carregado automaticamente pelo RPM
script pós-instalação para modificar o código de um kernel em execução.
Correção (ões) de segurança:
* kernel: validador de metadados em XFS pode causar um inode com um válido,
atributo estendido criado pelo usuário a ser sinalizado como corrompido (CVE-2020-14385)
* kernel: corrupção de memória em net / packet / af_packet.c leva à elevação de
privilégio (CVE-2020-14386)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1874800 - Kernel CVE-2020-14385: validador de metadados no XFS pode fazer com que um inode com um atributo estendido válido e criado pelo usuário seja sinalizado como corrompido
1875699 - kernel CVE-2020-14386: corrupção de memória em net / packet / af_packet.c leva à elevação de privilégio
6. Lista de Pacotes:
Red Hat Enterprise Linux BaseOS (v. 8):
Fonte:
kpatch-patch-4_18_0-193-1-7.el8.src.rpm
kpatch-patch-4_18_0-193_13_2-1-2.el8_2.src.rpm
kpatch-patch-4_18_0-193_14_3-1-2.el8_2.src.rpm
kpatch-patch-4_18_0-193_19_1-1-2.el8_2.src.rpm
kpatch-patch-4_18_0-193_1_2-1-5.el8_2.src.rpm
kpatch-patch-4_18_0-193_6_3-1-4.el8_2.src.rpm
ppc64le:
kpatch-patch-4_18_0-193-1-7.el8.ppc64le.rpm
kpatch-patch-4_18_0-193-debuginfo-1-7.el8.ppc64le.rpm
kpatch-patch-4_18_0-193-debugsource-1-7.el8.ppc64le.rpm
kpatch-patch-4_18_0-193_13_2-1-2.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_13_2-debuginfo-1-2.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_13_2-debugsource-1-2.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_14_3-1-2.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_14_3-debuginfo-1-2.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_14_3-debugsource-1-2.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_19_1-1-2.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_19_1-debuginfo-1-2.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_19_1-debugsource-1-2.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_1_2-1-5.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_1_2-debuginfo-1-5.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_1_2-debugsource-1-5.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_6_3-1-4.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_6_3-debuginfo-1-4.el8_2.ppc64le.rpm
kpatch-patch-4_18_0-193_6_3-debugsource-1-4.el8_2.ppc64le.rpm
x86_64:
kpatch-patch-4_18_0-193-1-7.el8.x86_64.rpm
kpatch-patch-4_18_0-193-debuginfo-1-7.el8.x86_64.rpm
kpatch-patch-4_18_0-193-debugsource-1-7.el8.x86_64.rpm
kpatch-patch-4_18_0-193_13_2-1-2.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_13_2-debuginfo-1-2.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_13_2-debugsource-1-2.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_14_3-1-2.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_14_3-debuginfo-1-2.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_14_3-debugsource-1-2.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_19_1-1-2.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_19_1-debuginfo-1-2.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_19_1-debugsource-1-2.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_1_2-1-5.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_1_2-debuginfo-1-5.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_1_2-debugsource-1-5.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_6_3-1-4.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_6_3-debuginfo-1-4.el8_2.x86_64.rpm
kpatch-patch-4_18_0-193_6_3-debugsource-1-4.el8_2.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-14385
https://access.redhat.com/security/cve/CVE-2020-14386
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX5aw8tzjgjWX9erEAQj1EA / 9G0lWCz1Av60exU8IzGk + lCS8fUcd + cyU
8EMMKKW4N15a8rEQ / nHm4Ma11YwGumr0BhryNcyRnbhdi / x1pPm / ZpWBTr9yfnBG
nMlX3XX9jCOV1od0PkkDK1stq4MmTFi12XIoKt4NOeVNMluReRZqhmRhfCN6qpCN
HRTKGloE1Ktiflwe2R8w0yFIHuJRwxX7ZtIj73i / GEyx4U01EAT5Q5FJpS2p3CKT
/ ZcNTX1ZpAJO6wuliqlEu0rj162cgAqOiMD / 2sl5VjNNUMPxA / ZeXqiKJc2Wk7Sx
KGBS40gJh2mQDvQ4kCuocOFyDj6dJDx15Ux5nHh + j1jzzwjmf67CoQ18pMh + uWfl
90C6DWP + 52F7mZl1 + ELgIKR2P / kZagW7byJpialfey1COZhWhOq3MxYWp6cb3E + d
fumWxa2MH2c4RkxtRFmsREZ7qT5FNNajzhrBy6fv12dIObxaFvv / urHA6MrIuDb3
nTBBr1YIdsajIQbI / pmqsVX + K / I9SEZCC9U9zcRT1YAEQIDTJT / toRC6jkFx + / GJ
zqWXzMkTGvPvGOcBkufZp0FbF3HZUKtOfcZZ5zJbT + VwZ2asJLQqMcPKeVHL05W2
1qgZnylGStZeGn14OUWr + zNgGelg4Akvn34zjU4THgg3G4N7pEnhT + kznTWXTRY6
VAVDOW2Ikek =
= weAk
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até apróxima !!
Nenhum comentário:
Postar um comentário