FERRAMENTAS LINUX: Atualização moderada de segurança da Red Hat para a atualização do kernel e correção de bug, aviso RedHat: RHSA-2020-4236: 01

terça-feira, 13 de outubro de 2020

Atualização moderada de segurança da Red Hat para a atualização do kernel e correção de bug, aviso RedHat: RHSA-2020-4236: 01


Confira !!


Uma atualização para o kernel agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança do kernel e correção de bug

ID consultivo: RHSA-2020: 4236-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2020:4236

Data de emissão: 2013-10-13

Nomes CVE: CVE-2019-19527 

========================================================== =====================


1. Resumo:


Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.7

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.7) - noarch, x86_64

Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - x86_64

Red Hat Enterprise Linux Server EUS (v. 7.7) - noarch, ppc64, ppc64le, s390x, x86_64

Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - ppc64, ppc64le, x86_64


3. Descrição:


Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux

sistema operacional.


Correção (ões) de segurança:


* kernel: use-after-free causado por um dispositivo USB malicioso no

drivers / hid / usbhid / driver hiddev.c (CVE-2019-19527)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* OVS interrompe a conexão SCTP secundária (BZ # 1871912)


* Um sistema de arquivos gfs2 foi retirado: function = gfs2_meta_indirect_buffer,

arquivo = fs / gfs2 / meta_io.c, linha = 428 (BZ # 1872271)


* A chave de inicialização segura não é carregada com kernel-3.10.0-1159.el7: MODSIGN:

Não foi possível obter UEFI MokListRT (BZ # 1876953)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1783498 - kernel CVE-2019-19527: use-after-free causado por um dispositivo USB malicioso no driver drivers / hid / usbhid / hiddev.c


6. Lista de Pacotes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.7):


Fonte:

kernel-3.10.0-1062.36.1.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1062.36.1.el7.noarch.rpm

kernel-doc-3.10.0-1062.36.1.el7.noarch.rpm


x86_64:

bpftool-3.10.0-1062.36.1.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debug-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-devel-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-headers-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-tools-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1062.36.1.el7.x86_64.rpm

perf-3.10.0-1062.36.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

python-perf-3.10.0-1062.36.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm


Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):


x86_64:

bpftool-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1062.36.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS (v. 7.7):


Fonte:

kernel-3.10.0-1062.36.1.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1062.36.1.el7.noarch.rpm

kernel-doc-3.10.0-1062.36.1.el7.noarch.rpm


ppc64:

bpftool-3.10.0-1062.36.1.el7.ppc64.rpm

bpftool-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-bootwrapper-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-debug-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-debug-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-debug-devel-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-devel-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-headers-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-tools-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-tools-libs-3.10.0-1062.36.1.el7.ppc64.rpm

perf-3.10.0-1062.36.1.el7.ppc64.rpm

perf-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm

python-perf-3.10.0-1062.36.1.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm


ppc64le:

bpftool-3.10.0-1062.36.1.el7.ppc64le.rpm

bpftool-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-bootwrapper-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-debug-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-debug-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-devel-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-headers-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-tools-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-tools-libs-3.10.0-1062.36.1.el7.ppc64le.rpm

perf-3.10.0-1062.36.1.el7.ppc64le.rpm

perf-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm

python-perf-3.10.0-1062.36.1.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm


s390x:

bpftool-3.10.0-1062.36.1.el7.s390x.rpm

bpftool-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm

kernel-3.10.0-1062.36.1.el7.s390x.rpm

kernel-debug-3.10.0-1062.36.1.el7.s390x.rpm

kernel-debug-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm

kernel-debug-devel-3.10.0-1062.36.1.el7.s390x.rpm

kernel-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm

kernel-debuginfo-common-s390x-3.10.0-1062.36.1.el7.s390x.rpm

kernel-devel-3.10.0-1062.36.1.el7.s390x.rpm

kernel-headers-3.10.0-1062.36.1.el7.s390x.rpm

kernel-kdump-3.10.0-1062.36.1.el7.s390x.rpm

kernel-kdump-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm

kernel-kdump-devel-3.10.0-1062.36.1.el7.s390x.rpm

perf-3.10.0-1062.36.1.el7.s390x.rpm

perf-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm

python-perf-3.10.0-1062.36.1.el7.s390x.rpm

python-perf-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm


x86_64:

bpftool-3.10.0-1062.36.1.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debug-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-devel-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-headers-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-tools-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1062.36.1.el7.x86_64.rpm

perf-3.10.0-1062.36.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

python-perf-3.10.0-1062.36.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):


ppc64:

bpftool-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-debug-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm

kernel-tools-libs-devel-3.10.0-1062.36.1.el7.ppc64.rpm

perf-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm


ppc64le:

bpftool-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-debug-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-debug-devel-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm

kernel-tools-libs-devel-3.10.0-1062.36.1.el7.ppc64le.rpm

perf-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm


x86_64:

bpftool-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1062.36.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2019-19527

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2020 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX4Vtz9zjgjWX9erEAQgSDA // SzYJE9Gdfo73DJVzRMoj2JNqCQ3nKCHh

FjqeDH2B0wnNElGjd1vFOtGqfUkqjD4ub6kWiYKftlobzkWhBP0evSOgetxivnBZ

nFkcf0cfX9nj7eDtKpifDmqtoOzLkHvJhorgSbssYxonkCWw7Tcb / naLzLgVZ + zw

Cf + QgGexAXpIQubMzd / cwVaYfjoqOW35SrK7YaT8TfPdPSHI4k56Hst815KbUrO6

PqPoOh6PvwFxUfEIEjqbAQcCUNvEDjQhK + C + e / m4NOM0rZusQMgiu1HFGaWx3Oih

kbtT2HPJxomzbBAs + 5RQp5 + q9h84PWeYD / UniYNhvEyI4TW7I3ztF64WRu8kCthS

1WMN18xJPSwYrQs2AHdfefsQKW0yL / Dm3iQQjbQzLs4b + YsodAwhsQkonqk3bGOt

C2YLmAXGuYO + vKnGQarYW6zAeQqZ7ci4F8vZQp + Hx0siXDY0WyfL4n9FYNwRLIBP

/ kERTuMySKHpeDUMIacauc8r + IFDAVSoXTW5U5vO8InKUjS4fu3NTJqXXui9X5tx

44fZ5mUvChoFQD1eVAcb2Xe7SnO9ibdtnFc8 + JpYmHYubpkitaPmFyIi7vLoxkJw

6XOzPzx2d3rajt + wEeFbdJxFTyh8MLxXbYP / RL70JPr0lw3jjlX2HUJsIyqXr838

g0RH7Al2OZA =

= / mSs

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário