FERRAMENTAS LINUX: Atualização de segurança da Red Hat para o kpatch-patch, aviso RedHat: RHSA-2020-4331: 01

segunda-feira, 26 de outubro de 2020

Atualização de segurança da Red Hat para o kpatch-patch, aviso RedHat: RHSA-2020-4331: 01

 


Confira !!


Uma atualização agora está disponível para o Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança kpatch-patch

ID consultivo: RHSA-2020: 4331-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2020:4331

Data de emissão: 2020-10-26

Nomes CVE: CVE-2020-14385 CVE-2020-14386 

========================================================== =====================


1. Resumo:


Uma atualização agora está disponível para Red Hat Enterprise Linux 8.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux BaseOS (v. 8) - ppc64le, x86_64


3. Descrição:


Este é um módulo de patch live do kernel que é carregado automaticamente pelo RPM

script pós-instalação para modificar o código de um kernel em execução.


Correção (ões) de segurança:


* kernel: validador de metadados em XFS pode causar um inode com um válido,

atributo estendido criado pelo usuário a ser sinalizado como corrompido (CVE-2020-14385)


* kernel: corrupção de memória em net / packet / af_packet.c leva à elevação de

privilégio (CVE-2020-14386)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1874800 - Kernel CVE-2020-14385: validador de metadados no XFS pode fazer com que um inode com um atributo estendido válido e criado pelo usuário seja sinalizado como corrompido

1875699 - kernel CVE-2020-14386: corrupção de memória em net / packet / af_packet.c leva à elevação de privilégio


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS (v. 8):


Fonte:

kpatch-patch-4_18_0-193-1-7.el8.src.rpm

kpatch-patch-4_18_0-193_13_2-1-2.el8_2.src.rpm

kpatch-patch-4_18_0-193_14_3-1-2.el8_2.src.rpm

kpatch-patch-4_18_0-193_19_1-1-2.el8_2.src.rpm

kpatch-patch-4_18_0-193_1_2-1-5.el8_2.src.rpm

kpatch-patch-4_18_0-193_6_3-1-4.el8_2.src.rpm


ppc64le:

kpatch-patch-4_18_0-193-1-7.el8.ppc64le.rpm

kpatch-patch-4_18_0-193-debuginfo-1-7.el8.ppc64le.rpm

kpatch-patch-4_18_0-193-debugsource-1-7.el8.ppc64le.rpm

kpatch-patch-4_18_0-193_13_2-1-2.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_13_2-debuginfo-1-2.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_13_2-debugsource-1-2.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_14_3-1-2.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_14_3-debuginfo-1-2.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_14_3-debugsource-1-2.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_19_1-1-2.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_19_1-debuginfo-1-2.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_19_1-debugsource-1-2.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_1_2-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_1_2-debuginfo-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_1_2-debugsource-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_6_3-1-4.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_6_3-debuginfo-1-4.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_6_3-debugsource-1-4.el8_2.ppc64le.rpm


x86_64:

kpatch-patch-4_18_0-193-1-7.el8.x86_64.rpm

kpatch-patch-4_18_0-193-debuginfo-1-7.el8.x86_64.rpm

kpatch-patch-4_18_0-193-debugsource-1-7.el8.x86_64.rpm

kpatch-patch-4_18_0-193_13_2-1-2.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_13_2-debuginfo-1-2.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_13_2-debugsource-1-2.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_14_3-1-2.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_14_3-debuginfo-1-2.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_14_3-debugsource-1-2.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_19_1-1-2.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_19_1-debuginfo-1-2.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_19_1-debugsource-1-2.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_1_2-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_1_2-debuginfo-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_1_2-debugsource-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_6_3-1-4.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_6_3-debuginfo-1-4.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_6_3-debugsource-1-4.el8_2.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-14385

https://access.redhat.com/security/cve/CVE-2020-14386

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2020 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX5aw8tzjgjWX9erEAQj1EA / 9G0lWCz1Av60exU8IzGk + lCS8fUcd + cyU

8EMMKKW4N15a8rEQ / nHm4Ma11YwGumr0BhryNcyRnbhdi / x1pPm / ZpWBTr9yfnBG

nMlX3XX9jCOV1od0PkkDK1stq4MmTFi12XIoKt4NOeVNMluReRZqhmRhfCN6qpCN

HRTKGloE1Ktiflwe2R8w0yFIHuJRwxX7ZtIj73i / GEyx4U01EAT5Q5FJpS2p3CKT

/ ZcNTX1ZpAJO6wuliqlEu0rj162cgAqOiMD / 2sl5VjNNUMPxA / ZeXqiKJc2Wk7Sx

KGBS40gJh2mQDvQ4kCuocOFyDj6dJDx15Ux5nHh + j1jzzwjmf67CoQ18pMh + uWfl

90C6DWP + 52F7mZl1 + ELgIKR2P / kZagW7byJpialfey1COZhWhOq3MxYWp6cb3E + d

fumWxa2MH2c4RkxtRFmsREZ7qT5FNNajzhrBy6fv12dIObxaFvv / urHA6MrIuDb3

nTBBr1YIdsajIQbI / pmqsVX + K / I9SEZCC9U9zcRT1YAEQIDTJT / toRC6jkFx + / GJ

zqWXzMkTGvPvGOcBkufZp0FbF3HZUKtOfcZZ5zJbT + VwZ2asJLQqMcPKeVHL05W2

1qgZnylGStZeGn14OUWr + zNgGelg4Akvn34zjU4THgg3G4N7pEnhT + kznTWXTRY6

VAVDOW2Ikek =

= weAk

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce



Fonte

Até apróxima !!

Nenhum comentário:

Postar um comentário