FERRAMENTAS LINUX: Atualização importante de segurança, da Red Hat para o kpatch-patch, aviso RedHat: RHSA-2020-4332: 01

segunda-feira, 26 de outubro de 2020

Atualização importante de segurança, da Red Hat para o kpatch-patch, aviso RedHat: RHSA-2020-4332: 01


Confira !


Uma atualização para o kpatch-patch agora está disponível para o Suporte de atualização estendida do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança kpatch-patch

ID consultivo: RHSA-2020: 4332-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2020:4332

Data de emissão: 2020-10-26

Nomes CVE: CVE-2020-14385 CVE-2020-14386 

========================================================== =====================


1. Resumo:


Uma atualização para kpatch-patch está agora disponível para Red Hat Enterprise Linux

8.1 Suporte de atualização estendido.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.1) - ppc64le, x86_64


3. Descrição:


Este é um módulo de patch live do kernel que é carregado automaticamente pelo RPM

script pós-instalação para modificar o código de um kernel em execução.


Correção (ões) de segurança:


* kernel: validador de metadados em XFS pode causar um inode com um válido,

atributo estendido criado pelo usuário a ser sinalizado como corrompido (CVE-2020-14385)


* kernel: corrupção de memória em net / packet / af_packet.c leva à elevação de

privilégio (CVE-2020-14386)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1874800 - Kernel CVE-2020-14385: validador de metadados no XFS pode fazer com que um inode com um atributo estendido válido e criado pelo usuário seja sinalizado como corrompido

1875699 - kernel CVE-2020-14386: corrupção de memória em net / packet / af_packet.c leva à elevação de privilégio


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.1):


Fonte:

kpatch-patch-4_18_0-147-1-18.el8.src.rpm

kpatch-patch-4_18_0-147_0_2-1-14.el8.src.rpm

kpatch-patch-4_18_0-147_0_3-1-14.el8.src.rpm

kpatch-patch-4_18_0-147_13_2-1-5.el8_1.src.rpm

kpatch-patch-4_18_0-147_20_1-1-4.el8_1.src.rpm

kpatch-patch-4_18_0-147_24_2-1-2.el8_1.src.rpm

kpatch-patch-4_18_0-147_27_1-1-2.el8_1.src.rpm

kpatch-patch-4_18_0-147_3_1-1-14.el8_1.src.rpm

kpatch-patch-4_18_0-147_5_1-1-9.el8_1.src.rpm

kpatch-patch-4_18_0-147_8_1-1-7.el8_1.src.rpm


ppc64le:

kpatch-patch-4_18_0-147-1-18.el8.ppc64le.rpm

kpatch-patch-4_18_0-147-debuginfo-1-18.el8.ppc64le.rpm

kpatch-patch-4_18_0-147-debugsource-1-18.el8.ppc64le.rpm

kpatch-patch-4_18_0-147_0_2-1-14.el8.ppc64le.rpm

kpatch-patch-4_18_0-147_0_2-debuginfo-1-14.el8.ppc64le.rpm

kpatch-patch-4_18_0-147_0_2-debugsource-1-14.el8.ppc64le.rpm

kpatch-patch-4_18_0-147_0_3-1-14.el8.ppc64le.rpm

kpatch-patch-4_18_0-147_13_2-1-5.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_13_2-debuginfo-1-5.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_13_2-debugsource-1-5.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_20_1-1-4.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_20_1-debuginfo-1-4.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_20_1-debugsource-1-4.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_24_2-1-2.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_24_2-debuginfo-1-2.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_24_2-debugsource-1-2.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_27_1-1-2.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_27_1-debuginfo-1-2.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_27_1-debugsource-1-2.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_3_1-1-14.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_5_1-1-9.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_8_1-1-7.el8_1.ppc64le.rpm


x86_64:

kpatch-patch-4_18_0-147-1-18.el8.x86_64.rpm

kpatch-patch-4_18_0-147-debuginfo-1-18.el8.x86_64.rpm

kpatch-patch-4_18_0-147-debugsource-1-18.el8.x86_64.rpm

kpatch-patch-4_18_0-147_0_2-1-14.el8.x86_64.rpm

kpatch-patch-4_18_0-147_0_2-debuginfo-1-14.el8.x86_64.rpm

kpatch-patch-4_18_0-147_0_2-debugsource-1-14.el8.x86_64.rpm

kpatch-patch-4_18_0-147_0_3-1-14.el8.x86_64.rpm

kpatch-patch-4_18_0-147_13_2-1-5.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_13_2-debuginfo-1-5.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_13_2-debugsource-1-5.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_20_1-1-4.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_20_1-debuginfo-1-4.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_20_1-debugsource-1-4.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_24_2-1-2.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_24_2-debuginfo-1-2.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_24_2-debugsource-1-2.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_27_1-1-2.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_27_1-debuginfo-1-2.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_27_1-debugsource-1-2.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_3_1-1-14.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_5_1-1-9.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_8_1-1-7.el8_1.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-14385

https://access.redhat.com/security/cve/CVE-2020-14386

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2020 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX5awA9zjgjWX9erEAQjuJw / + PDY8 / T99pkmGrfosY4qgHRFYENbZWY / B

kvQtrbajGSwTO0wuKo7Uj2jq0M / QIA + KS51uNtJ7256 / J8CWzdppaRmG6yrUQDS1

IHJGMiWL5Xaxj4bOBT1Wkg8Sv8axUSx55bYfa9Kvdt9zPYk1HF3LmITwIO8EwdJD

DP / xSC5oj / RvHZG5Tkmgu9YGj3m4 / 7J9qxFuYgZlo0Bw3zO + 02Wa3aMdyqDOJv3o

nsJ7gp9MoGShfQAscop2FYCGtDlz5w2NJaX + v7VL6Qr5ikCLW + qy7iGuDIVGqpM9

Cxja8ip2q2cH5J0OdugG / ew + F1Xp66q0 / lE4 + JEg2BR1T8P41LSMNGv5OiR6GTOD

O1hsivma9XufFplge2GhieYUbMNZmmT + 4hWbmBBJUejkZosdYzbPz + 4jPCbtq + R0

uBh8V6OXbG + Jj5LxnfAzU8Pqarlge4NbEYSlUo4r46934BKNqytVjwzskgv65J30

j7ccSushbwCdHD0A2oAugQT7Zqzs5mtOA6NXnJ5jYkPpZ4NnphWK6Dms / vEITprM

U3S0gifPfKIKv6jP1Rr4atGMs5O7ZymruSdr2tmROTt1HgpwOOrsUJnLr8 / NqSUz

47nHIG3zIhAcvFCAvmERljD8ZparFbEoJ2F8NyEVAnEpZITwFXahWLe31SXRzR + 5

HXB9fZniIE4 =

= + O5J

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte


Até a próxima !!



Nenhum comentário:

Postar um comentário