FERRAMENTAS LINUX: Atualização de segurança importante do SUSE para o Kernel Linux, aviso SUSE: 2020: 3501-1

terça-feira, 24 de novembro de 2020

Atualização de segurança importante do SUSE para o Kernel Linux, aviso SUSE: 2020: 3501-1

Confira !!


Uma atualização que resolve 17 vulnerabilidades e tem 15 correções já está disponível.


   Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux

______________________________________________________________________________


ID do anúncio: SUSE-SU-2020: 3501-1

Avaliação: importante

Referências: # 1065600 # 1083244 # 1131277 # 1170415 # 1175721 

                    # 1175749 # 1176011 # 1176235 # 1176253 # 1176278 

                    # 1176381 # 1176382 # 1176423 # 1176482 # 1176721 

                    # 1176722 # 1176725 # 1176896 # 1176922 # 1176990 

                    # 1177027 # 1177086 # 1177165 # 1177206 # 1177226 

                    # 1177410 # 1177411 # 1177511 # 1177513 # 1177725 

                    # 1177766 # 1178782 

Referências cruzadas: CVE-2017-18204 CVE-2020-0404 CVE-2020-0427

                    CVE-2020-0431 CVE-2020-0432 CVE-2020-12352

                    CVE-2020-14351 CVE-2020-14381 CVE-2020-14390

                    CVE-2020-25212 CVE-2020-25284 CVE-2020-25643

                    CVE-2020-25645 CVE-2020-25656 CVE-2020-25705

                    CVE-2020-26088 CVE-2020-8694

Produtos afetados:

                    SUSE OpenStack Cloud 7

                    SUSE Linux Enterprise Server para SAP 12-SP2

                    SUSE Linux Enterprise Server 12-SP2-LTSS

                    SUSE Linux Enterprise Server 12-SP2-BCL

                    SUSE Linux Enterprise Alta Disponibilidade 12-SP2

______________________________________________________________________________


   Uma atualização que resolve 17 vulnerabilidades e tem 15 correções

   está agora disponivel.


Descrição:



   O kernel do SUSE Linux Enterprise 12 SP2 foi atualizado para receber vários

   segurança e correções de bugs.



   Os seguintes bugs de segurança foram corrigidos:


   - CVE-2020-25705: Uma falha na forma como os pacotes ICMP de resposta são limitados era

     descobriu que permitiu a varredura rapidamente portas UDP abertas. Esta falha permitiu um

     usuário remoto fora do caminho para efetivamente ignorar a porta UDP de origem

     Randomization. A maior ameaça dessa vulnerabilidade é

     confidencialidade e possivelmente integridade, porque software e serviços

     que dependem da randomização da porta de origem UDP (como DNS) são indiretamente

     afetados também. As versões do kernel podem ser vulneráveis ​​a este problema

     (bsc # 1175721, bsc # 1178782).

   - CVE-2020-25656: Corrigida uma simultaneidade use-after-free em vt_do_kdgkb_ioctl

     (bnc # 1177766).

   - CVE-2017-18204: Corrigida uma negação de serviço na função ocfs2_setattr

     de fs / ocfs2 / file.c (bnc # 1083244).

   - CVE-2020-14351: Corrigida uma corrida na função perf_mmap_close ()

     (bsc # 1177086).

   - CVE-2020-8694: Medidor de energia restrito para acesso root (bsc # 1170415).

   - CVE-2020-12352: Corrigido um vazamento de informações ao processar certos AMP

     pacotes também conhecidos como "BleedingTooth" (bsc # 1177725).

   - CVE-2020-25645: corrigido um problema no IPsec que causava tráfego entre

     dois endpoints Geneve devem ser descriptografados (bnc # 1177511).

   - CVE-2020-14381: Corrigido um uso pós-livre no mutex de usuário rápido (futex)

     operação de espera, o que poderia ter levado à corrupção da memória e possivelmente

     escalonamento de privilégios (bsc # 1176011).

   - CVE-2020-25212: Correção de uma incompatibilidade de TOCTOU no código do cliente NFS que

     pode ter sido usado por atacantes locais para corromper a memória (bsc # 1176381).

   - CVE-2020-14390: Correção de uma gravação de memória fora dos limites levando à memória

     corrupção ou negação de serviço ao alterar o tamanho da tela

     (bnc # 1176235).

   - CVE-2020-25643: Corrigida uma corrupção de memória e um estouro de leitura que

     pode ter causado por validação de entrada imprópria no ppp_cp_parse_cr

     função (bsc # 1177206).

   - CVE-2020-26088: Corrigida uma verificação CAP_NET_RAW imprópria no soquete NFC

     a criação poderia ter sido usada por invasores locais para criar sockets raw,

     contornando os mecanismos de segurança (bsc # 1176990).

   - CVE-2020-0432: Correção de uma gravação fora dos limites devido a um estouro de inteiro

     (bsc # 1176721).

   - CVE-2020-0431: Correção de uma gravação fora dos limites devido a limites ausentes

     verificar (bsc # 1176722).

   - CVE-2020-0427: Corrigida uma leitura fora dos limites devido ao uso após a liberação

     (bsc # 1176725).

   - CVE-2020-0404: Corrigido um corrompimento de lista vinculada devido a uma raiz incomum

     causa (bsc # 1176423).

   - CVE-2020-25284: Corrigida uma verificação de permissão incompleta para acesso a

     dispositivos rbd, que poderiam ter sido aproveitados por invasores locais para mapear

     ou desmapear dispositivos de bloco rbd (bsc # 1176482).


   Os seguintes bugs não relacionados à segurança foram corrigidos:


   - btrfs: corrige a corrida com recuperação de realocação e configuração de fs_root (bsc # 1131277).

   - btrfs: flush_space sempre leva fs_info-> fs_root (bsc # 1131277).

   - btrfs: btrfs_init_new_device deve usar fs_info-> dev_root (bsc # 1131277,

     bsc # 1176922).

   - btrfs: btrfs_test_opt e amigos devem tomar um btrfs_fs_info

     (bsc # 1131277, bsc # 1176922).

   - btrfs: chama funções que sempre usam a mesma raiz com fs_info

     (bsc # 1131277, bsc # 1176922).

   - btrfs: chama funções que sobrescrevem seus parâmetros raiz com fs_info

     (bsc # 1131277, bsc # 1176922).

   - btrfs: flush_space sempre leva fs_info-> fs_root (bsc # 1131277,

     bsc # 1176922).

   - btrfs: extrai os tamanhos dos nós / setores / faixas da raiz para fs_info

     (bsc # 1131277, bsc # 1176922).

   - btrfs: remove o argumento fs_info de btrfs_write_and_wait_transaction

     (bsc # 1131277, bsc # 1176922).

   - btrfs: remove o parâmetro raiz das rotinas de confirmação / fim de transação

     (bsc # 1131277, bsc # 1176922).

   - btrfs: remove o uso de root de can_overcommit (bsc # 1131277, bsc # 1176922).

   - btrfs: root-> limpeza fs_info, acessar fs_info-> delayed_root diretamente

     (bsc # 1131277, bsc # 1176922).

   - btrfs: root-> limpeza fs_info, adicionar variáveis ​​de conveniência fs_info

     (bsc # 1131277, bsc # 1176922).

   - btrfs: root-> limpeza fs_info, btrfs_calc_ {trans, trunc} _metadata_size

     (bsc # 1131277, bsc # 1176922).

   - btrfs: root-> fs_info cleanup, update_block_group {, flags} (bsc # 1131277,

     bsc # 1176922).

   - btrfs: root-> limpeza fs_info, use fs_info-> dev_root em todos os lugares

     (bsc # 1131277, bsc # 1176922).

   - btrfs: divide btrfs_wait_marked_extents em log normal e árvore

     funções (bsc # 1131277, bsc # 1176922).

   - btrfs: struct btrfsic_state-> root deve ser um fs_info (bsc # 1131277,

     bsc # 1176922).

   - btrfs: pega um fs_info diretamente quando o root não é usado de outra forma

     (bsc # 1131277, bsc # 1176922).

   - xen / blkback: use ligação lateeoi irq (XSA-332 bsc # 1177411).

   - xen: não reprogramar nas seções de desativação de preempção (bsc # 1175749).

   - xen / events: adiciona uma nova estrutura evtchn "EOI tardia" (XSA-332 bsc # 1177411).

   - xen / events: adiciona uma barreira apropriada para o desmascaramento de uevent de 2 níveis (XSA-332

     bsc # 1177411).

   - xen / events: evite remover um canal de evento enquanto o manuseia (XSA-331

     bsc # 1177410).

   - xen / events: bloqueia eventos invasores por algum tempo (XSA-332 bsc # 1177411).

   - xen / eventos: diferir eoi em caso de número excessivo de eventos (XSA-332

     bsc # 1177411).

   - xen / events: não use chip_data para IRQs legados (XSA-332 bsc # 1065600).

   - xen / events: correção de corrida em evtchn_fifo_unmask () (XSA-332 bsc # 1177411).

   - xen / events: muda os canais de eventos do usuário para o modelo lateeoi (XSA-332

     bsc # 1177411).

   - xen / events: use um gancho de hotplug de CPU comum para canais de eventos (XSA-332

     bsc # 1177411).

   - xen / netback: use ligação lateeoi irq (XSA-332 bsc # 1177411).

   - xen / pciback: use ligação lateeoi irq (XSA-332 bsc # 1177411).

   - xen / scsiback: use ligação lateeoi irq (XSA-332 bsc # 1177411).

   - XEN usa irqdesc :: irq_data_common :: handler_data para armazenar um por interrupção

     Ponteiro de dados XEN que contém informações específicas de XEN (XSA-332

     bsc # 1065600).



Instruções e notas especiais:


   Reinicie o sistema após instalar esta atualização.


Instruções do patch:


   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE

   como YaST online_update ou "patch zypper".


   Como alternativa, você pode executar o comando listado para o seu produto:


   - SUSE OpenStack Cloud 7:


      zypper em patch -t SUSE-OpenStack-Cloud-7-2020-3501 = 1


   - SUSE Linux Enterprise Server para SAP 12-SP2:


      zypper em patch -t SUSE-SLE-SAP-12-SP2-2020-3501 = 1


   - SUSE Linux Enterprise Server 12-SP2-LTSS:


      zypper em patch -t SUSE-SLE-SERVER-12-SP2-2020-3501 = 1


   - SUSE Linux Enterprise Server 12-SP2-BCL:


      zypper em patch -t SUSE-SLE-SERVER-12-SP2-BCL-2020-3501 = 1


   - Alta disponibilidade SUSE Linux Enterprise 12-SP2:


      zypper em patch -t SUSE-SLE-HA-12-SP2-2020-3501 = 1




Lista de Pacotes:


   - SUSE OpenStack Cloud 7 (s390x x86_64):


      kernel-default-4.4.121-92.146.1

      kernel-default-base-4.4.121-92.146.1

      kernel-default-base-debuginfo-4.4.121-92.146.1

      kernel-default-debuginfo-4.4.121-92.146.1

      kernel-default-debugsource-4.4.121-92.146.1

      kernel-default-devel-4.4.121-92.146.1

      kernel-syms-4.4.121-92.146.1


   - SUSE OpenStack Cloud 7 (noarch):


      kernel-devel-4.4.121-92.146.1

      kernel-macros-4.4.121-92.146.1

      kernel-source-4.4.121-92.146.1


   - SUSE OpenStack Cloud 7 (x86_64):


      kgraft-patch-4_4_121-92_146-default-1-3.5.1


   - SUSE OpenStack Cloud 7 (s390x):


      kernel-default-man-4.4.121-92.146.1


   - SUSE Linux Enterprise Server para SAP 12-SP2 (ppc64le x86_64):


      kernel-default-4.4.121-92.146.1

      kernel-default-base-4.4.121-92.146.1

      kernel-default-base-debuginfo-4.4.121-92.146.1

      kernel-default-debuginfo-4.4.121-92.146.1

      kernel-default-debugsource-4.4.121-92.146.1

      kernel-default-devel-4.4.121-92.146.1

      kernel-syms-4.4.121-92.146.1

      kgraft-patch-4_4_121-92_146-default-1-3.5.1


   - SUSE Linux Enterprise Server para SAP 12-SP2 (noarch):


      kernel-devel-4.4.121-92.146.1

      kernel-macros-4.4.121-92.146.1

      kernel-source-4.4.121-92.146.1


   - SUSE Linux Enterprise Server 12-SP2-LTSS (ppc64le s390x x86_64):


      kernel-default-4.4.121-92.146.1

      kernel-default-base-4.4.121-92.146.1

      kernel-default-base-debuginfo-4.4.121-92.146.1

      kernel-default-debuginfo-4.4.121-92.146.1

      kernel-default-debugsource-4.4.121-92.146.1

      kernel-default-devel-4.4.121-92.146.1

      kernel-syms-4.4.121-92.146.1


   - SUSE Linux Enterprise Server 12-SP2-LTSS (ppc64le x86_64):


      kgraft-patch-4_4_121-92_146-default-1-3.5.1


   - SUSE Linux Enterprise Server 12-SP2-LTSS (noarch):


      kernel-devel-4.4.121-92.146.1

      kernel-macros-4.4.121-92.146.1

      kernel-source-4.4.121-92.146.1


   - SUSE Linux Enterprise Server 12-SP2-LTSS (s390x):


      kernel-default-man-4.4.121-92.146.1


   - SUSE Linux Enterprise Server 12-SP2-BCL (noarch):


      kernel-devel-4.4.121-92.146.1

      kernel-macros-4.4.121-92.146.1

      kernel-source-4.4.121-92.146.1


   - SUSE Linux Enterprise Server 12-SP2-BCL (x86_64):


      kernel-default-4.4.121-92.146.1

      kernel-default-base-4.4.121-92.146.1

      kernel-default-base-debuginfo-4.4.121-92.146.1

      kernel-default-debuginfo-4.4.121-92.146.1

      kernel-default-debugsource-4.4.121-92.146.1

      kernel-default-devel-4.4.121-92.146.1

      kernel-syms-4.4.121-92.146.1


   - SUSE Linux Enterprise High Availability 12-SP2 (ppc64le s390x x86_64):


      cluster-md-kmp-default-4.4.121-92.146.1

      cluster-md-kmp-default-debuginfo-4.4.121-92.146.1

      cluster-network-kmp-default-4.4.121-92.146.1

      cluster-network-kmp-default-debuginfo-4.4.121-92.146.1

      dlm-kmp-default-4.4.121-92.146.1

      dlm-kmp-default-debuginfo-4.4.121-92.146.1

      gfs2-kmp-default-4.4.121-92.146.1

      gfs2-kmp-default-debuginfo-4.4.121-92.146.1

      kernel-default-debuginfo-4.4.121-92.146.1

      kernel-default-debugsource-4.4.121-92.146.1

      ocfs2-kmp-default-4.4.121-92.146.1

      ocfs2-kmp-default-debuginfo-4.4.121-92.146.1



Referências:


   https://www.suse.com/security/cve/CVE-2017-18204.html

   https://www.suse.com/security/cve/CVE-2020-0404.html

   https://www.suse.com/security/cve/CVE-2020-0427.html

   https://www.suse.com/security/cve/CVE-2020-0431.html

   https://www.suse.com/security/cve/CVE-2020-0432.html

   https://www.suse.com/security/cve/CVE-2020-12352.html

   https://www.suse.com/security/cve/CVE-2020-14351.html

   https://www.suse.com/security/cve/CVE-2020-14381.html

   https://www.suse.com/security/cve/CVE-2020-14390.html

   https://www.suse.com/security/cve/CVE-2020-25212.html

   https://www.suse.com/security/cve/CVE-2020-25284.html

   https://www.suse.com/security/cve/CVE-2020-25643.html

   https://www.suse.com/security/cve/CVE-2020-25645.html

   https://www.suse.com/security/cve/CVE-2020-25656.html

   https://www.suse.com/security/cve/CVE-2020-25705.html

   https://www.suse.com/security/cve/CVE-2020-26088.html

   https://www.suse.com/security/cve/CVE-2020-8694.html

   https://bugzilla.suse.com/1065600

   https://bugzilla.suse.com/1083244

   https://bugzilla.suse.com/1131277

   https://bugzilla.suse.com/1170415

   https://bugzilla.suse.com/1175721

   https://bugzilla.suse.com/1175749

   https://bugzilla.suse.com/1176011

   https://bugzilla.suse.com/1176235

   https://bugzilla.suse.com/1176253

   https://bugzilla.suse.com/1176278

   https://bugzilla.suse.com/1176381

   https://bugzilla.suse.com/1176382

   https://bugzilla.suse.com/1176423

   https://bugzilla.suse.com/1176482

   https://bugzilla.suse.com/1176721

   https://bugzilla.suse.com/1176722

   https://bugzilla.suse.com/1176725

   https://bugzilla.suse.com/1176896

   https://bugzilla.suse.com/1176922

   https://bugzilla.suse.com/1176990

   https://bugzilla.suse.com/1177027

   https://bugzilla.suse.com/1177086

   https://bugzilla.suse.com/1177165

   https://bugzilla.suse.com/1177206

   https://bugzilla.suse.com/1177226

   https://bugzilla.suse.com/1177410

   https://bugzilla.suse.com/1177411

   https://bugzilla.suse.com/1177511

   https://bugzilla.suse.com/1177513

   https://bugzilla.suse.com/1177725

   https://bugzilla.suse.com/1177766

   https://bugzilla.suse.com/1178782



Fonte

Até a proxima !!









Nenhum comentário:

Postar um comentário