Confira !!
Uma atualização que resolve 17 vulnerabilidades e tem 15 correções já está disponível.
Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 3501-1
Avaliação: importante
Referências: # 1065600 # 1083244 # 1131277 # 1170415 # 1175721
# 1175749 # 1176011 # 1176235 # 1176253 # 1176278
# 1176381 # 1176382 # 1176423 # 1176482 # 1176721
# 1176722 # 1176725 # 1176896 # 1176922 # 1176990
# 1177027 # 1177086 # 1177165 # 1177206 # 1177226
# 1177410 # 1177411 # 1177511 # 1177513 # 1177725
# 1177766 # 1178782
Referências cruzadas: CVE-2017-18204 CVE-2020-0404 CVE-2020-0427
CVE-2020-0431 CVE-2020-0432 CVE-2020-12352
CVE-2020-14351 CVE-2020-14381 CVE-2020-14390
CVE-2020-25212 CVE-2020-25284 CVE-2020-25643
CVE-2020-25645 CVE-2020-25656 CVE-2020-25705
CVE-2020-26088 CVE-2020-8694
Produtos afetados:
SUSE OpenStack Cloud 7
SUSE Linux Enterprise Server para SAP 12-SP2
SUSE Linux Enterprise Server 12-SP2-LTSS
SUSE Linux Enterprise Server 12-SP2-BCL
SUSE Linux Enterprise Alta Disponibilidade 12-SP2
______________________________________________________________________________
Uma atualização que resolve 17 vulnerabilidades e tem 15 correções
está agora disponivel.
Descrição:
O kernel do SUSE Linux Enterprise 12 SP2 foi atualizado para receber vários
segurança e correções de bugs.
Os seguintes bugs de segurança foram corrigidos:
- CVE-2020-25705: Uma falha na forma como os pacotes ICMP de resposta são limitados era
descobriu que permitiu a varredura rapidamente portas UDP abertas. Esta falha permitiu um
usuário remoto fora do caminho para efetivamente ignorar a porta UDP de origem
Randomization. A maior ameaça dessa vulnerabilidade é
confidencialidade e possivelmente integridade, porque software e serviços
que dependem da randomização da porta de origem UDP (como DNS) são indiretamente
afetados também. As versões do kernel podem ser vulneráveis a este problema
(bsc # 1175721, bsc # 1178782).
- CVE-2020-25656: Corrigida uma simultaneidade use-after-free em vt_do_kdgkb_ioctl
(bnc # 1177766).
- CVE-2017-18204: Corrigida uma negação de serviço na função ocfs2_setattr
de fs / ocfs2 / file.c (bnc # 1083244).
- CVE-2020-14351: Corrigida uma corrida na função perf_mmap_close ()
(bsc # 1177086).
- CVE-2020-8694: Medidor de energia restrito para acesso root (bsc # 1170415).
- CVE-2020-12352: Corrigido um vazamento de informações ao processar certos AMP
pacotes também conhecidos como "BleedingTooth" (bsc # 1177725).
- CVE-2020-25645: corrigido um problema no IPsec que causava tráfego entre
dois endpoints Geneve devem ser descriptografados (bnc # 1177511).
- CVE-2020-14381: Corrigido um uso pós-livre no mutex de usuário rápido (futex)
operação de espera, o que poderia ter levado à corrupção da memória e possivelmente
escalonamento de privilégios (bsc # 1176011).
- CVE-2020-25212: Correção de uma incompatibilidade de TOCTOU no código do cliente NFS que
pode ter sido usado por atacantes locais para corromper a memória (bsc # 1176381).
- CVE-2020-14390: Correção de uma gravação de memória fora dos limites levando à memória
corrupção ou negação de serviço ao alterar o tamanho da tela
(bnc # 1176235).
- CVE-2020-25643: Corrigida uma corrupção de memória e um estouro de leitura que
pode ter causado por validação de entrada imprópria no ppp_cp_parse_cr
função (bsc # 1177206).
- CVE-2020-26088: Corrigida uma verificação CAP_NET_RAW imprópria no soquete NFC
a criação poderia ter sido usada por invasores locais para criar sockets raw,
contornando os mecanismos de segurança (bsc # 1176990).
- CVE-2020-0432: Correção de uma gravação fora dos limites devido a um estouro de inteiro
(bsc # 1176721).
- CVE-2020-0431: Correção de uma gravação fora dos limites devido a limites ausentes
verificar (bsc # 1176722).
- CVE-2020-0427: Corrigida uma leitura fora dos limites devido ao uso após a liberação
(bsc # 1176725).
- CVE-2020-0404: Corrigido um corrompimento de lista vinculada devido a uma raiz incomum
causa (bsc # 1176423).
- CVE-2020-25284: Corrigida uma verificação de permissão incompleta para acesso a
dispositivos rbd, que poderiam ter sido aproveitados por invasores locais para mapear
ou desmapear dispositivos de bloco rbd (bsc # 1176482).
Os seguintes bugs não relacionados à segurança foram corrigidos:
- btrfs: corrige a corrida com recuperação de realocação e configuração de fs_root (bsc # 1131277).
- btrfs: flush_space sempre leva fs_info-> fs_root (bsc # 1131277).
- btrfs: btrfs_init_new_device deve usar fs_info-> dev_root (bsc # 1131277,
bsc # 1176922).
- btrfs: btrfs_test_opt e amigos devem tomar um btrfs_fs_info
(bsc # 1131277, bsc # 1176922).
- btrfs: chama funções que sempre usam a mesma raiz com fs_info
(bsc # 1131277, bsc # 1176922).
- btrfs: chama funções que sobrescrevem seus parâmetros raiz com fs_info
(bsc # 1131277, bsc # 1176922).
- btrfs: flush_space sempre leva fs_info-> fs_root (bsc # 1131277,
bsc # 1176922).
- btrfs: extrai os tamanhos dos nós / setores / faixas da raiz para fs_info
(bsc # 1131277, bsc # 1176922).
- btrfs: remove o argumento fs_info de btrfs_write_and_wait_transaction
(bsc # 1131277, bsc # 1176922).
- btrfs: remove o parâmetro raiz das rotinas de confirmação / fim de transação
(bsc # 1131277, bsc # 1176922).
- btrfs: remove o uso de root de can_overcommit (bsc # 1131277, bsc # 1176922).
- btrfs: root-> limpeza fs_info, acessar fs_info-> delayed_root diretamente
(bsc # 1131277, bsc # 1176922).
- btrfs: root-> limpeza fs_info, adicionar variáveis de conveniência fs_info
(bsc # 1131277, bsc # 1176922).
- btrfs: root-> limpeza fs_info, btrfs_calc_ {trans, trunc} _metadata_size
(bsc # 1131277, bsc # 1176922).
- btrfs: root-> fs_info cleanup, update_block_group {, flags} (bsc # 1131277,
bsc # 1176922).
- btrfs: root-> limpeza fs_info, use fs_info-> dev_root em todos os lugares
(bsc # 1131277, bsc # 1176922).
- btrfs: divide btrfs_wait_marked_extents em log normal e árvore
funções (bsc # 1131277, bsc # 1176922).
- btrfs: struct btrfsic_state-> root deve ser um fs_info (bsc # 1131277,
bsc # 1176922).
- btrfs: pega um fs_info diretamente quando o root não é usado de outra forma
(bsc # 1131277, bsc # 1176922).
- xen / blkback: use ligação lateeoi irq (XSA-332 bsc # 1177411).
- xen: não reprogramar nas seções de desativação de preempção (bsc # 1175749).
- xen / events: adiciona uma nova estrutura evtchn "EOI tardia" (XSA-332 bsc # 1177411).
- xen / events: adiciona uma barreira apropriada para o desmascaramento de uevent de 2 níveis (XSA-332
bsc # 1177411).
- xen / events: evite remover um canal de evento enquanto o manuseia (XSA-331
bsc # 1177410).
- xen / events: bloqueia eventos invasores por algum tempo (XSA-332 bsc # 1177411).
- xen / eventos: diferir eoi em caso de número excessivo de eventos (XSA-332
bsc # 1177411).
- xen / events: não use chip_data para IRQs legados (XSA-332 bsc # 1065600).
- xen / events: correção de corrida em evtchn_fifo_unmask () (XSA-332 bsc # 1177411).
- xen / events: muda os canais de eventos do usuário para o modelo lateeoi (XSA-332
bsc # 1177411).
- xen / events: use um gancho de hotplug de CPU comum para canais de eventos (XSA-332
bsc # 1177411).
- xen / netback: use ligação lateeoi irq (XSA-332 bsc # 1177411).
- xen / pciback: use ligação lateeoi irq (XSA-332 bsc # 1177411).
- xen / scsiback: use ligação lateeoi irq (XSA-332 bsc # 1177411).
- XEN usa irqdesc :: irq_data_common :: handler_data para armazenar um por interrupção
Ponteiro de dados XEN que contém informações específicas de XEN (XSA-332
bsc # 1065600).
Instruções e notas especiais:
Reinicie o sistema após instalar esta atualização.
Instruções do patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como YaST online_update ou "patch zypper".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE OpenStack Cloud 7:
zypper em patch -t SUSE-OpenStack-Cloud-7-2020-3501 = 1
- SUSE Linux Enterprise Server para SAP 12-SP2:
zypper em patch -t SUSE-SLE-SAP-12-SP2-2020-3501 = 1
- SUSE Linux Enterprise Server 12-SP2-LTSS:
zypper em patch -t SUSE-SLE-SERVER-12-SP2-2020-3501 = 1
- SUSE Linux Enterprise Server 12-SP2-BCL:
zypper em patch -t SUSE-SLE-SERVER-12-SP2-BCL-2020-3501 = 1
- Alta disponibilidade SUSE Linux Enterprise 12-SP2:
zypper em patch -t SUSE-SLE-HA-12-SP2-2020-3501 = 1
Lista de Pacotes:
- SUSE OpenStack Cloud 7 (s390x x86_64):
kernel-default-4.4.121-92.146.1
kernel-default-base-4.4.121-92.146.1
kernel-default-base-debuginfo-4.4.121-92.146.1
kernel-default-debuginfo-4.4.121-92.146.1
kernel-default-debugsource-4.4.121-92.146.1
kernel-default-devel-4.4.121-92.146.1
kernel-syms-4.4.121-92.146.1
- SUSE OpenStack Cloud 7 (noarch):
kernel-devel-4.4.121-92.146.1
kernel-macros-4.4.121-92.146.1
kernel-source-4.4.121-92.146.1
- SUSE OpenStack Cloud 7 (x86_64):
kgraft-patch-4_4_121-92_146-default-1-3.5.1
- SUSE OpenStack Cloud 7 (s390x):
kernel-default-man-4.4.121-92.146.1
- SUSE Linux Enterprise Server para SAP 12-SP2 (ppc64le x86_64):
kernel-default-4.4.121-92.146.1
kernel-default-base-4.4.121-92.146.1
kernel-default-base-debuginfo-4.4.121-92.146.1
kernel-default-debuginfo-4.4.121-92.146.1
kernel-default-debugsource-4.4.121-92.146.1
kernel-default-devel-4.4.121-92.146.1
kernel-syms-4.4.121-92.146.1
kgraft-patch-4_4_121-92_146-default-1-3.5.1
- SUSE Linux Enterprise Server para SAP 12-SP2 (noarch):
kernel-devel-4.4.121-92.146.1
kernel-macros-4.4.121-92.146.1
kernel-source-4.4.121-92.146.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (ppc64le s390x x86_64):
kernel-default-4.4.121-92.146.1
kernel-default-base-4.4.121-92.146.1
kernel-default-base-debuginfo-4.4.121-92.146.1
kernel-default-debuginfo-4.4.121-92.146.1
kernel-default-debugsource-4.4.121-92.146.1
kernel-default-devel-4.4.121-92.146.1
kernel-syms-4.4.121-92.146.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (ppc64le x86_64):
kgraft-patch-4_4_121-92_146-default-1-3.5.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (noarch):
kernel-devel-4.4.121-92.146.1
kernel-macros-4.4.121-92.146.1
kernel-source-4.4.121-92.146.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (s390x):
kernel-default-man-4.4.121-92.146.1
- SUSE Linux Enterprise Server 12-SP2-BCL (noarch):
kernel-devel-4.4.121-92.146.1
kernel-macros-4.4.121-92.146.1
kernel-source-4.4.121-92.146.1
- SUSE Linux Enterprise Server 12-SP2-BCL (x86_64):
kernel-default-4.4.121-92.146.1
kernel-default-base-4.4.121-92.146.1
kernel-default-base-debuginfo-4.4.121-92.146.1
kernel-default-debuginfo-4.4.121-92.146.1
kernel-default-debugsource-4.4.121-92.146.1
kernel-default-devel-4.4.121-92.146.1
kernel-syms-4.4.121-92.146.1
- SUSE Linux Enterprise High Availability 12-SP2 (ppc64le s390x x86_64):
cluster-md-kmp-default-4.4.121-92.146.1
cluster-md-kmp-default-debuginfo-4.4.121-92.146.1
cluster-network-kmp-default-4.4.121-92.146.1
cluster-network-kmp-default-debuginfo-4.4.121-92.146.1
dlm-kmp-default-4.4.121-92.146.1
dlm-kmp-default-debuginfo-4.4.121-92.146.1
gfs2-kmp-default-4.4.121-92.146.1
gfs2-kmp-default-debuginfo-4.4.121-92.146.1
kernel-default-debuginfo-4.4.121-92.146.1
kernel-default-debugsource-4.4.121-92.146.1
ocfs2-kmp-default-4.4.121-92.146.1
ocfs2-kmp-default-debuginfo-4.4.121-92.146.1
Referências:
https://www.suse.com/security/cve/CVE-2017-18204.html
https://www.suse.com/security/cve/CVE-2020-0404.html
https://www.suse.com/security/cve/CVE-2020-0427.html
https://www.suse.com/security/cve/CVE-2020-0431.html
https://www.suse.com/security/cve/CVE-2020-0432.html
https://www.suse.com/security/cve/CVE-2020-12352.html
https://www.suse.com/security/cve/CVE-2020-14351.html
https://www.suse.com/security/cve/CVE-2020-14381.html
https://www.suse.com/security/cve/CVE-2020-14390.html
https://www.suse.com/security/cve/CVE-2020-25212.html
https://www.suse.com/security/cve/CVE-2020-25284.html
https://www.suse.com/security/cve/CVE-2020-25643.html
https://www.suse.com/security/cve/CVE-2020-25645.html
https://www.suse.com/security/cve/CVE-2020-25656.html
https://www.suse.com/security/cve/CVE-2020-25705.html
https://www.suse.com/security/cve/CVE-2020-26088.html
https://www.suse.com/security/cve/CVE-2020-8694.html
https://bugzilla.suse.com/1065600
https://bugzilla.suse.com/1083244
https://bugzilla.suse.com/1131277
https://bugzilla.suse.com/1170415
https://bugzilla.suse.com/1175721
https://bugzilla.suse.com/1175749
https://bugzilla.suse.com/1176011
https://bugzilla.suse.com/1176235
https://bugzilla.suse.com/1176253
https://bugzilla.suse.com/1176278
https://bugzilla.suse.com/1176381
https://bugzilla.suse.com/1176382
https://bugzilla.suse.com/1176423
https://bugzilla.suse.com/1176482
https://bugzilla.suse.com/1176721
https://bugzilla.suse.com/1176722
https://bugzilla.suse.com/1176725
https://bugzilla.suse.com/1176896
https://bugzilla.suse.com/1176922
https://bugzilla.suse.com/1176990
https://bugzilla.suse.com/1177027
https://bugzilla.suse.com/1177086
https://bugzilla.suse.com/1177165
https://bugzilla.suse.com/1177206
https://bugzilla.suse.com/1177226
https://bugzilla.suse.com/1177410
https://bugzilla.suse.com/1177411
https://bugzilla.suse.com/1177511
https://bugzilla.suse.com/1177513
https://bugzilla.suse.com/1177725
https://bugzilla.suse.com/1177766
https://bugzilla.suse.com/1178782
Até a proxima !!
Nenhum comentário:
Postar um comentário