Confira !!
Uma atualização para o kernel agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança do kernel e correção de bug
ID consultivo: RHSA-2020: 4236-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:4236
Data de emissão: 2013-10-13
Nomes CVE: CVE-2019-19527
========================================================== =====================
1. Resumo:
Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.7
Suporte estendido de atualização.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7) - noarch, x86_64
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - x86_64
Red Hat Enterprise Linux Server EUS (v. 7.7) - noarch, ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - ppc64, ppc64le, x86_64
3. Descrição:
Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux
sistema operacional.
Correção (ões) de segurança:
* kernel: use-after-free causado por um dispositivo USB malicioso no
drivers / hid / usbhid / driver hiddev.c (CVE-2019-19527)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* OVS interrompe a conexão SCTP secundária (BZ # 1871912)
* Um sistema de arquivos gfs2 foi retirado: function = gfs2_meta_indirect_buffer,
arquivo = fs / gfs2 / meta_io.c, linha = 428 (BZ # 1872271)
* A chave de inicialização segura não é carregada com kernel-3.10.0-1159.el7: MODSIGN:
Não foi possível obter UEFI MokListRT (BZ # 1876953)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
O sistema deve ser reinicializado para que esta atualização tenha efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1783498 - kernel CVE-2019-19527: use-after-free causado por um dispositivo USB malicioso no driver drivers / hid / usbhid / hiddev.c
6. Lista de Pacotes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7):
Fonte:
kernel-3.10.0-1062.36.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1062.36.1.el7.noarch.rpm
kernel-doc-3.10.0-1062.36.1.el7.noarch.rpm
x86_64:
bpftool-3.10.0-1062.36.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debug-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-devel-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-headers-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-tools-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1062.36.1.el7.x86_64.rpm
perf-3.10.0-1062.36.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
python-perf-3.10.0-1062.36.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):
x86_64:
bpftool-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1062.36.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS (v. 7.7):
Fonte:
kernel-3.10.0-1062.36.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1062.36.1.el7.noarch.rpm
kernel-doc-3.10.0-1062.36.1.el7.noarch.rpm
ppc64:
bpftool-3.10.0-1062.36.1.el7.ppc64.rpm
bpftool-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-bootwrapper-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-debug-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-debug-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-debug-devel-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-debuginfo-common-ppc64-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-devel-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-headers-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-tools-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-tools-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-tools-libs-3.10.0-1062.36.1.el7.ppc64.rpm
perf-3.10.0-1062.36.1.el7.ppc64.rpm
perf-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
python-perf-3.10.0-1062.36.1.el7.ppc64.rpm
python-perf-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
ppc64le:
bpftool-3.10.0-1062.36.1.el7.ppc64le.rpm
bpftool-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-bootwrapper-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-debug-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-devel-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-headers-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-tools-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-tools-libs-3.10.0-1062.36.1.el7.ppc64le.rpm
perf-3.10.0-1062.36.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
python-perf-3.10.0-1062.36.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
s390x:
bpftool-3.10.0-1062.36.1.el7.s390x.rpm
bpftool-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm
kernel-3.10.0-1062.36.1.el7.s390x.rpm
kernel-debug-3.10.0-1062.36.1.el7.s390x.rpm
kernel-debug-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm
kernel-debug-devel-3.10.0-1062.36.1.el7.s390x.rpm
kernel-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm
kernel-debuginfo-common-s390x-3.10.0-1062.36.1.el7.s390x.rpm
kernel-devel-3.10.0-1062.36.1.el7.s390x.rpm
kernel-headers-3.10.0-1062.36.1.el7.s390x.rpm
kernel-kdump-3.10.0-1062.36.1.el7.s390x.rpm
kernel-kdump-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm
kernel-kdump-devel-3.10.0-1062.36.1.el7.s390x.rpm
perf-3.10.0-1062.36.1.el7.s390x.rpm
perf-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm
python-perf-3.10.0-1062.36.1.el7.s390x.rpm
python-perf-debuginfo-3.10.0-1062.36.1.el7.s390x.rpm
x86_64:
bpftool-3.10.0-1062.36.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debug-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-devel-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-headers-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-tools-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1062.36.1.el7.x86_64.rpm
perf-3.10.0-1062.36.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
python-perf-3.10.0-1062.36.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):
ppc64:
bpftool-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-debug-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-debuginfo-common-ppc64-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-tools-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
kernel-tools-libs-devel-3.10.0-1062.36.1.el7.ppc64.rpm
perf-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
python-perf-debuginfo-3.10.0-1062.36.1.el7.ppc64.rpm
ppc64le:
bpftool-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-debug-devel-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
kernel-tools-libs-devel-3.10.0-1062.36.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-1062.36.1.el7.ppc64le.rpm
x86_64:
bpftool-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1062.36.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.36.1.el7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-19527
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX4Vtz9zjgjWX9erEAQgSDA // SzYJE9Gdfo73DJVzRMoj2JNqCQ3nKCHh
FjqeDH2B0wnNElGjd1vFOtGqfUkqjD4ub6kWiYKftlobzkWhBP0evSOgetxivnBZ
nFkcf0cfX9nj7eDtKpifDmqtoOzLkHvJhorgSbssYxonkCWw7Tcb / naLzLgVZ + zw
Cf + QgGexAXpIQubMzd / cwVaYfjoqOW35SrK7YaT8TfPdPSHI4k56Hst815KbUrO6
PqPoOh6PvwFxUfEIEjqbAQcCUNvEDjQhK + C + e / m4NOM0rZusQMgiu1HFGaWx3Oih
kbtT2HPJxomzbBAs + 5RQp5 + q9h84PWeYD / UniYNhvEyI4TW7I3ztF64WRu8kCthS
1WMN18xJPSwYrQs2AHdfefsQKW0yL / Dm3iQQjbQzLs4b + YsodAwhsQkonqk3bGOt
C2YLmAXGuYO + vKnGQarYW6zAeQqZ7ci4F8vZQp + Hx0siXDY0WyfL4n9FYNwRLIBP
/ kERTuMySKHpeDUMIacauc8r + IFDAVSoXTW5U5vO8InKUjS4fu3NTJqXXui9X5tx
44fZ5mUvChoFQD1eVAcb2Xe7SnO9ibdtnFc8 + JpYmHYubpkitaPmFyIi7vLoxkJw
6XOzPzx2d3rajt + wEeFbdJxFTyh8MLxXbYP / RL70JPr0lw3jjlX2HUJsIyqXr838
g0RH7Al2OZA =
= / mSs
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário