FERRAMENTAS LINUX: Atualização importante de segurança do SUSE para o Kernel Linux, aviso SUSE: 2020: 3503-1

terça-feira, 24 de novembro de 2020

Atualização importante de segurança do SUSE para o Kernel Linux, aviso SUSE: 2020: 3503-1

Confira !!


Uma atualização que resolve 21 vulnerabilidades e tem 21 correções já está disponível.


   Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux

______________________________________________________________________________


ID do anúncio: SUSE-SU-2020: 3503-1

Avaliação: importante

Referências: # 1065600 # 1083244 # 1121826 # 1121872 # 1157298 

                    # 1160917 # 1170415 # 1175228 # 1175306 # 1175721 

                    # 1175749 # 1176011 # 1176069 # 1176235 # 1176253 

                    # 1176278 # 1176381 # 1176382 # 1176423 # 1176482 

                    # 1176721 # 1176722 # 1176725 # 1176816 # 1176896 

                    # 1176990 # 1177027 # 1177086 # 1177121 # 1177165 

                    # 1177206 # 1177226 # 1177410 # 1177411 # 1177511 

                    # 1177513 # 1177725 # 1177766 # 1177816 # 1178123 

                    # 1178622 # 1178782 

Referências cruzadas: CVE-2017-18204 CVE-2019-19063 CVE-2019-6133

                    CVE-2020-0404 CVE-2020-0427 CVE-2020-0431

                    CVE-2020-0432 CVE-2020-12352 CVE-2020-14351

                    CVE-2020-14381 CVE-2020-14390 CVE-2020-25212

                    CVE-2020-25284 CVE-2020-25641 CVE-2020-25643

                    CVE-2020-25645 CVE-2020-25656 CVE-2020-25668

                    CVE-2020-25705 CVE-2020-26088 CVE-2020-8694

                   

Produtos afetados:

                    SUSE OpenStack Cloud Crowbar 8

                    SUSE OpenStack Cloud 8

                    SUSE Linux Enterprise Server para SAP 12-SP3

                    SUSE Linux Enterprise Server 12-SP3-LTSS

                    SUSE Linux Enterprise Server 12-SP3-BCL

                    SUSE Linux Enterprise Alta Disponibilidade 12-SP3

                    SUSE Enterprise Storage 5

                    HPE Helion Openstack 8

______________________________________________________________________________


   Uma atualização que resolve 21 vulnerabilidades e tem 21 correções

   está agora disponivel.


Descrição:



   O kernel do SUSE Linux Enterprise 12 SP3 foi atualizado para receber vários

   segurança e correções de bugs.



   Os seguintes bugs de segurança foram corrigidos:


   - CVE-2020-25705: Uma falha na forma como os pacotes ICMP de resposta são limitados era

     descobriu que permitiu a varredura rapidamente portas UDP abertas. Esta falha permitiu um

     usuário remoto fora do caminho para efetivamente ignorar a porta UDP de origem

     Randomization. A maior ameaça dessa vulnerabilidade é

     confidencialidade e possivelmente integridade, porque software e serviços

     que dependem da randomização da porta de origem UDP (como DNS) são indiretamente

     afetados também. As versões do kernel podem ser vulneráveis ​​a este problema

     (bsc # 1175721, bsc # 1178782).

   - CVE-2020-25668: Corrigido um use-after-free em con_font_op () (bsc # 1178123).

   - CVE-2020-25656: Corrigida uma simultaneidade use-after-free em vt_do_kdgkb_ioctl

     (bnc # 1177766).

   - CVE-2020-14351: Corrigida uma corrida na função perf_mmap_close ()

     (bsc # 1177086).

   - CVE-2020-8694: Medidor de energia restrito para acesso root (bsc # 1170415).

   - CVE-2020-12352: Corrigido um vazamento de informações ao processar certos AMP

     pacotes também conhecidos como "BleedingTooth" (bsc # 1177725).

   - CVE-2020-25645: Corrigido um problema de tráfego entre duas Genebra

     endpoints podem ser descriptografados quando IPsec é configurado para criptografar o tráfego

     para a porta UDP específica usada pelo túnel GENEVE, permitindo a qualquer um

     entre os dois endpoints para ler o tráfego não criptografado (bsc # 1177511).

   - CVE-2020-14381: Corrigido um uso pós-livre no mutex de usuário rápido (futex)

     operação de espera, o que poderia ter levado à corrupção da memória e possivelmente

     escalonamento de privilégios (bsc # 1176011).

   - CVE-2020-25212: Correção de uma incompatibilidade de TOCTOU no código do cliente NFS que

     pode ter sido usado por atacantes locais para corromper a memória (bsc # 1176381).

   - CVE-2020-14390: Correção de uma gravação de memória fora dos limites levando à memória

     corrupção ou negação de serviço ao alterar o tamanho da tela

     (bnc # 1176235).

   - CVE-2020-25643: Corrigida uma corrupção de memória e um estouro de leitura que

     pode ter causado por validação de entrada imprópria no ppp_cp_parse_cr

     função (bsc # 1177206).

   - CVE-2020-25641: Corrigido um pedido de biovec de comprimento zero emitido pelo bloco

     subsistema pode ter feito o kernel entrar em um loop infinito,

     causando uma negação de serviço (bsc # 1177121).

   - CVE-2020-26088: Corrigida uma verificação CAP_NET_RAW imprópria no soquete NFC

     a criação poderia ter sido usada por invasores locais para criar sockets raw,

     contornando os mecanismos de segurança (bsc # 1176990).

   - CVE-2020-0432: Correção de uma gravação fora dos limites devido a um estouro de inteiro

     (bsc # 1176721).

   - CVE-2020-0431: Correção de uma gravação fora dos limites devido a limites ausentes

     verificar (bsc # 1176722).

   - CVE-2020-0427: Corrigida uma leitura fora dos limites devido ao uso após a liberação

     (bsc # 1176725).

   - CVE-2020-0404: Corrigido um corrompimento de lista vinculada devido a uma raiz incomum

     causa (bsc # 1176423).

   - CVE-2020-25284: Corrigida uma verificação de permissão incompleta para acesso a

     dispositivos rbd, que poderiam ter sido aproveitados por invasores locais para mapear

     ou desmapear dispositivos de bloco rbd (bsc # 1176482).

   - CVE-2019-19063: corrigidos dois vazamentos de memória na função rtl_usb_probe ()

     em drivers / net / wireless / realtek / rtlwifi / usb.c, o que poderia ter permitido

     um invasor para causar uma negação de serviço (consumo de memória)

     (bsc # 1157298).

   - CVE-2019-6133: No PolicyKit (também conhecido como polkit), a proteção do "horário de início"

     mecanismo pode ser ignorado porque fork () não é atômico e, portanto,

     as decisões de autorização são armazenadas em cache incorretamente. Isso está relacionado à falta

     de verificação de uid em polkitbackend / polkitbackendinteractiveauthority.c

     (bsc # 1121872).

   - CVE-2017-18204: Corrigida uma negação de serviço na função ocfs2_setattr

     de fs / ocfs2 / file.c (bnc # 1083244).


   Os seguintes bugs não relacionados à segurança foram corrigidos:


   - hv: vmbus: adiciona tempo limite a vmbus_wait_for_unload (bsc # 1177816).

   - hyperv_fb: desativa o caso VERSION_WIN10_V5 supérfluo (bsc # 1175306).

   - hyperv_fb: Atualize screen_info após remover o framebuffer antigo

     (bsc # 1175306).

   - mm, numa: conserta o pmd ruim verificando atomicamente o pmd_trans_huge quando

     marcando tabelas de página prot_numa (bsc # 1176816).

   - net / packet: corrige o estouro em tpacket_rcv (bsc # 1176069).

   - ocfs2: dá aos aplicativos mais oportunidades de IO durante o fstrim

     (bsc # 1175228).

   - video: hyperv: hyperv_fb: Obtenha a resolução da tela do host Hyper-V

     (bsc # 1175306).

   - video: hyperv: hyperv_fb: Suporta IO adiado para buffer de quadro Hyper-V

     driver (bsc # 1175306).

   - video: hyperv: hyperv_fb: Use memória física para fb em VMs HyperV Gen 1

     (bsc # 1175306).

   - x86 / kexec: Use a cópia de screen_info atualizada para preencher os parâmetros de inicialização

     (bsc # 1175306).

   - xen / blkback: use ligação lateeoi irq (XSA-332 bsc # 1177411).

   - xen-blkfront: mudar kcalloc para kvcalloc para alocação de matriz grande

     (bsc # 1160917).

   - xen: não reprogramar nas seções de desativação de preempção (bsc # 1175749).

   - xen / events: adiciona uma nova estrutura evtchn "EOI tardia" (XSA-332 bsc # 1177411).

   - xen / events: adiciona uma barreira apropriada para o desmascaramento de uevent de 2 níveis (XSA-332

     bsc # 1177411).

   - xen / events: evite remover um canal de evento enquanto o manuseia (XSA-331

     bsc # 1177410).

   - xen / events: bloqueia eventos invasores por algum tempo (XSA-332 bsc # 1177411).

   - xen / eventos: diferir eoi em caso de número excessivo de eventos (XSA-332

     bsc # 1177411).

   - xen / events: não use chip_data para IRQs legados (XSA-332 bsc # 1065600).

   - xen / events: correção de corrida em evtchn_fifo_unmask () (XSA-332 bsc # 1177411).

   - xen / events: muda os canais de eventos do usuário para o modelo lateeoi (XSA-332

     bsc # 1177411).

   - xen / events: use um gancho de hotplug de CPU comum para canais de eventos (XSA-332

     bsc # 1177411).

   - xen / netback: use ligação lateeoi irq (XSA-332 bsc # 1177411).

   - xen / pciback: use ligação lateeoi irq (XSA-332 bsc # 1177411).

   - xen / scsiback: use ligação lateeoi irq (XSA-332 bsc # 1177411).

   - xen usa irqdesc :: irq_data_common :: handler_data para armazenar um por interrupção

     Ponteiro de dados XEN que contém informações específicas de XEN (XSA-332

     bsc # 1065600).



Instruções e notas especiais:


   Reinicie o sistema após instalar esta atualização.


Instruções do patch:


   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE

   como YaST online_update ou "patch zypper".


   Como alternativa, você pode executar o comando listado para o seu produto:


   - SUSE OpenStack Cloud Crowbar 8:


      zypper em patch -t SUSE-OpenStack-Cloud-Crowbar-8-2020-3503 = 1


   - SUSE OpenStack Cloud 8:


      zypper em patch -t SUSE-OpenStack-Cloud-8-2020-3503 = 1


   - SUSE Linux Enterprise Server para SAP 12-SP3:


      zypper em patch -t SUSE-SLE-SAP-12-SP3-2020-3503 = 1


   - SUSE Linux Enterprise Server 12-SP3-LTSS:


      zypper em patch -t SUSE-SLE-SERVER-12-SP3-2020-3503 = 1


   - SUSE Linux Enterprise Server 12-SP3-BCL:


      zypper em patch -t SUSE-SLE-SERVER-12-SP3-BCL-2020-3503 = 1


   - SUSE Linux Enterprise High Availability 12-SP3:


      zypper em patch -t SUSE-SLE-HA-12-SP3-2020-3503 = 1


   - SUSE Enterprise Storage 5:


      zypper em patch -t SUSE-Storage-5-2020-3503 = 1


   - HPE Helion Openstack 8:


      zypper em patch -t HPE-Helion-OpenStack-8-2020-3503 = 1




Lista de Pacotes:


   - SUSE OpenStack Cloud Crowbar 8 (noarch):


      kernel-devel-4.4.180-94.135.1

      kernel-macros-4.4.180-94.135.1

      kernel-source-4.4.180-94.135.1


   - SUSE OpenStack Cloud Crowbar 8 (x86_64):


      kernel-default-4.4.180-94.135.1

      kernel-default-base-4.4.180-94.135.1

      kernel-default-base-debuginfo-4.4.180-94.135.1

      kernel-default-debuginfo-4.4.180-94.135.1

      kernel-default-debugsource-4.4.180-94.135.1

      kernel-default-devel-4.4.180-94.135.1

      kernel-default-kgraft-4.4.180-94.135.1

      kernel-syms-4.4.180-94.135.1

      kgraft-patch-4_4_180-94_135-default-1-4.5.1

      kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1


   - SUSE OpenStack Cloud 8 (x86_64):


      kernel-default-4.4.180-94.135.1

      kernel-default-base-4.4.180-94.135.1

      kernel-default-base-debuginfo-4.4.180-94.135.1

      kernel-default-debuginfo-4.4.180-94.135.1

      kernel-default-debugsource-4.4.180-94.135.1

      kernel-default-devel-4.4.180-94.135.1

      kernel-default-kgraft-4.4.180-94.135.1

      kernel-syms-4.4.180-94.135.1

      kgraft-patch-4_4_180-94_135-default-1-4.5.1

      kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1


   - SUSE OpenStack Cloud 8 (noarch):


      kernel-devel-4.4.180-94.135.1

      kernel-macros-4.4.180-94.135.1

      kernel-source-4.4.180-94.135.1


   - SUSE Linux Enterprise Server para SAP 12-SP3 (ppc64le x86_64):


      kernel-default-4.4.180-94.135.1

      kernel-default-base-4.4.180-94.135.1

      kernel-default-base-debuginfo-4.4.180-94.135.1

      kernel-default-debuginfo-4.4.180-94.135.1

      kernel-default-debugsource-4.4.180-94.135.1

      kernel-default-devel-4.4.180-94.135.1

      kernel-default-kgraft-4.4.180-94.135.1

      kernel-syms-4.4.180-94.135.1

      kgraft-patch-4_4_180-94_135-default-1-4.5.1

      kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1


   - SUSE Linux Enterprise Server para SAP 12-SP3 (noarch):


      kernel-devel-4.4.180-94.135.1

      kernel-macros-4.4.180-94.135.1

      kernel-source-4.4.180-94.135.1


   - SUSE Linux Enterprise Server 12-SP3-LTSS (aarch64 ppc64le s390x x86_64):


      kernel-default-4.4.180-94.135.1

      kernel-default-base-4.4.180-94.135.1

      kernel-default-base-debuginfo-4.4.180-94.135.1

      kernel-default-debuginfo-4.4.180-94.135.1

      kernel-default-debugsource-4.4.180-94.135.1

      kernel-default-devel-4.4.180-94.135.1

      kernel-syms-4.4.180-94.135.1


   - SUSE Linux Enterprise Server 12-SP3-LTSS (ppc64le x86_64):


      kernel-default-kgraft-4.4.180-94.135.1

      kgraft-patch-4_4_180-94_135-default-1-4.5.1

      kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1


   - SUSE Linux Enterprise Server 12-SP3-LTSS (noarch):


      kernel-devel-4.4.180-94.135.1

      kernel-macros-4.4.180-94.135.1

      kernel-source-4.4.180-94.135.1


   - SUSE Linux Enterprise Server 12-SP3-LTSS (s390x):


      kernel-default-man-4.4.180-94.135.1


   - SUSE Linux Enterprise Server 12-SP3-BCL (noarch):


      kernel-devel-4.4.180-94.135.1

      kernel-macros-4.4.180-94.135.1

      kernel-source-4.4.180-94.135.1


   - SUSE Linux Enterprise Server 12-SP3-BCL (x86_64):


      kernel-default-4.4.180-94.135.1

      kernel-default-base-4.4.180-94.135.1

      kernel-default-base-debuginfo-4.4.180-94.135.1

      kernel-default-debuginfo-4.4.180-94.135.1

      kernel-default-debugsource-4.4.180-94.135.1

      kernel-default-devel-4.4.180-94.135.1

      kernel-syms-4.4.180-94.135.1


   - SUSE Linux Enterprise High Availability 12-SP3 (ppc64le s390x x86_64):


      cluster-md-kmp-default-4.4.180-94.135.1

      cluster-md-kmp-default-debuginfo-4.4.180-94.135.1

      dlm-kmp-default-4.4.180-94.135.1

      dlm-kmp-default-debuginfo-4.4.180-94.135.1

      gfs2-kmp-default-4.4.180-94.135.1

      gfs2-kmp-default-debuginfo-4.4.180-94.135.1

      kernel-default-debuginfo-4.4.180-94.135.1

      kernel-default-debugsource-4.4.180-94.135.1

      ocfs2-kmp-default-4.4.180-94.135.1

      ocfs2-kmp-default-debuginfo-4.4.180-94.135.1


   - SUSE Enterprise Storage 5 (aarch64 x86_64):


      kernel-default-4.4.180-94.135.1

      kernel-default-base-4.4.180-94.135.1

      kernel-default-base-debuginfo-4.4.180-94.135.1

      kernel-default-debuginfo-4.4.180-94.135.1

      kernel-default-debugsource-4.4.180-94.135.1

      kernel-default-devel-4.4.180-94.135.1

      kernel-syms-4.4.180-94.135.1


   - SUSE Enterprise Storage 5 (x86_64):


      kernel-default-kgraft-4.4.180-94.135.1

      kgraft-patch-4_4_180-94_135-default-1-4.5.1

      kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1


   - SUSE Enterprise Storage 5 (noarch):


      kernel-devel-4.4.180-94.135.1

      kernel-macros-4.4.180-94.135.1

      kernel-source-4.4.180-94.135.1


   - HPE Helion Openstack 8 (noarch):


      kernel-devel-4.4.180-94.135.1

      kernel-macros-4.4.180-94.135.1

      kernel-source-4.4.180-94.135.1


   - HPE Helion Openstack 8 (x86_64):


      kernel-default-4.4.180-94.135.1

      kernel-default-base-4.4.180-94.135.1

      kernel-default-base-debuginfo-4.4.180-94.135.1

      kernel-default-debuginfo-4.4.180-94.135.1

      kernel-default-debugsource-4.4.180-94.135.1

      kernel-default-devel-4.4.180-94.135.1

      kernel-default-kgraft-4.4.180-94.135.1

      kernel-syms-4.4.180-94.135.1

      kgraft-patch-4_4_180-94_135-default-1-4.5.1

      kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1



Referências:


   https://www.suse.com/security/cve/CVE-2017-18204.html

   https://www.suse.com/security/cve/CVE-2019-19063.html

   https://www.suse.com/security/cve/CVE-2019-6133.html

   https://www.suse.com/security/cve/CVE-2020-0404.html

   https://www.suse.com/security/cve/CVE-2020-0427.html

   https://www.suse.com/security/cve/CVE-2020-0431.html

   https://www.suse.com/security/cve/CVE-2020-0432.html

   https://www.suse.com/security/cve/CVE-2020-12352.html

   https://www.suse.com/security/cve/CVE-2020-14351.html

   https://www.suse.com/security/cve/CVE-2020-14381.html

   https://www.suse.com/security/cve/CVE-2020-14390.html

   https://www.suse.com/security/cve/CVE-2020-25212.html

   https://www.suse.com/security/cve/CVE-2020-25284.html

   https://www.suse.com/security/cve/CVE-2020-25641.html

   https://www.suse.com/security/cve/CVE-2020-25643.html

   https://www.suse.com/security/cve/CVE-2020-25645.html

   https://www.suse.com/security/cve/CVE-2020-25656.html

   https://www.suse.com/security/cve/CVE-2020-25668.html

   https://www.suse.com/security/cve/CVE-2020-25705.html

   https://www.suse.com/security/cve/CVE-2020-26088.html

   https://www.suse.com/security/cve/CVE-2020-8694.html

   https://bugzilla.suse.com/1065600

   https://bugzilla.suse.com/1083244

   https://bugzilla.suse.com/1121826

   https://bugzilla.suse.com/1121872

   https://bugzilla.suse.com/1157298

   https://bugzilla.suse.com/1160917

   https://bugzilla.suse.com/1170415

   https://bugzilla.suse.com/1175228

   https://bugzilla.suse.com/1175306

   https://bugzilla.suse.com/1175721

   https://bugzilla.suse.com/1175749

   https://bugzilla.suse.com/1176011

   https://bugzilla.suse.com/1176069

   https://bugzilla.suse.com/1176235

   https://bugzilla.suse.com/1176253

   https://bugzilla.suse.com/1176278

   https://bugzilla.suse.com/1176381

   https://bugzilla.suse.com/1176382

   https://bugzilla.suse.com/1176423

   https://bugzilla.suse.com/1176482

   https://bugzilla.suse.com/1176721

   https://bugzilla.suse.com/1176722

   https://bugzilla.suse.com/1176725

   https://bugzilla.suse.com/1176816

   https://bugzilla.suse.com/1176896

   https://bugzilla.suse.com/1176990

   https://bugzilla.suse.com/1177027

   https://bugzilla.suse.com/1177086

   https://bugzilla.suse.com/1177121

   https://bugzilla.suse.com/1177165

   https://bugzilla.suse.com/1177206

   https://bugzilla.suse.com/1177226

   https://bugzilla.suse.com/1177410

   https://bugzilla.suse.com/1177411

   https://bugzilla.suse.com/1177511

   https://bugzilla.suse.com/1177513

   https://bugzilla.suse.com/1177725

   https://bugzilla.suse.com/1177766

   https://bugzilla.suse.com/1177816

   https://bugzilla.suse.com/1178123

   https://bugzilla.suse.com/1178622

   https://bugzilla.suse.com/1178782


Fonte

Até a próxima !!


Nenhum comentário:

Postar um comentário