Confira !!
Uma atualização que resolve 21 vulnerabilidades e tem 21 correções já está disponível.
Atualização de segurança do SUSE: atualização de segurança para o kernel do Linux
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 3503-1
Avaliação: importante
Referências: # 1065600 # 1083244 # 1121826 # 1121872 # 1157298
# 1160917 # 1170415 # 1175228 # 1175306 # 1175721
# 1175749 # 1176011 # 1176069 # 1176235 # 1176253
# 1176278 # 1176381 # 1176382 # 1176423 # 1176482
# 1176721 # 1176722 # 1176725 # 1176816 # 1176896
# 1176990 # 1177027 # 1177086 # 1177121 # 1177165
# 1177206 # 1177226 # 1177410 # 1177411 # 1177511
# 1177513 # 1177725 # 1177766 # 1177816 # 1178123
# 1178622 # 1178782
Referências cruzadas: CVE-2017-18204 CVE-2019-19063 CVE-2019-6133
CVE-2020-0404 CVE-2020-0427 CVE-2020-0431
CVE-2020-0432 CVE-2020-12352 CVE-2020-14351
CVE-2020-14381 CVE-2020-14390 CVE-2020-25212
CVE-2020-25284 CVE-2020-25641 CVE-2020-25643
CVE-2020-25645 CVE-2020-25656 CVE-2020-25668
CVE-2020-25705 CVE-2020-26088 CVE-2020-8694
Produtos afetados:
SUSE OpenStack Cloud Crowbar 8
SUSE OpenStack Cloud 8
SUSE Linux Enterprise Server para SAP 12-SP3
SUSE Linux Enterprise Server 12-SP3-LTSS
SUSE Linux Enterprise Server 12-SP3-BCL
SUSE Linux Enterprise Alta Disponibilidade 12-SP3
SUSE Enterprise Storage 5
HPE Helion Openstack 8
______________________________________________________________________________
Uma atualização que resolve 21 vulnerabilidades e tem 21 correções
está agora disponivel.
Descrição:
O kernel do SUSE Linux Enterprise 12 SP3 foi atualizado para receber vários
segurança e correções de bugs.
Os seguintes bugs de segurança foram corrigidos:
- CVE-2020-25705: Uma falha na forma como os pacotes ICMP de resposta são limitados era
descobriu que permitiu a varredura rapidamente portas UDP abertas. Esta falha permitiu um
usuário remoto fora do caminho para efetivamente ignorar a porta UDP de origem
Randomization. A maior ameaça dessa vulnerabilidade é
confidencialidade e possivelmente integridade, porque software e serviços
que dependem da randomização da porta de origem UDP (como DNS) são indiretamente
afetados também. As versões do kernel podem ser vulneráveis a este problema
(bsc # 1175721, bsc # 1178782).
- CVE-2020-25668: Corrigido um use-after-free em con_font_op () (bsc # 1178123).
- CVE-2020-25656: Corrigida uma simultaneidade use-after-free em vt_do_kdgkb_ioctl
(bnc # 1177766).
- CVE-2020-14351: Corrigida uma corrida na função perf_mmap_close ()
(bsc # 1177086).
- CVE-2020-8694: Medidor de energia restrito para acesso root (bsc # 1170415).
- CVE-2020-12352: Corrigido um vazamento de informações ao processar certos AMP
pacotes também conhecidos como "BleedingTooth" (bsc # 1177725).
- CVE-2020-25645: Corrigido um problema de tráfego entre duas Genebra
endpoints podem ser descriptografados quando IPsec é configurado para criptografar o tráfego
para a porta UDP específica usada pelo túnel GENEVE, permitindo a qualquer um
entre os dois endpoints para ler o tráfego não criptografado (bsc # 1177511).
- CVE-2020-14381: Corrigido um uso pós-livre no mutex de usuário rápido (futex)
operação de espera, o que poderia ter levado à corrupção da memória e possivelmente
escalonamento de privilégios (bsc # 1176011).
- CVE-2020-25212: Correção de uma incompatibilidade de TOCTOU no código do cliente NFS que
pode ter sido usado por atacantes locais para corromper a memória (bsc # 1176381).
- CVE-2020-14390: Correção de uma gravação de memória fora dos limites levando à memória
corrupção ou negação de serviço ao alterar o tamanho da tela
(bnc # 1176235).
- CVE-2020-25643: Corrigida uma corrupção de memória e um estouro de leitura que
pode ter causado por validação de entrada imprópria no ppp_cp_parse_cr
função (bsc # 1177206).
- CVE-2020-25641: Corrigido um pedido de biovec de comprimento zero emitido pelo bloco
subsistema pode ter feito o kernel entrar em um loop infinito,
causando uma negação de serviço (bsc # 1177121).
- CVE-2020-26088: Corrigida uma verificação CAP_NET_RAW imprópria no soquete NFC
a criação poderia ter sido usada por invasores locais para criar sockets raw,
contornando os mecanismos de segurança (bsc # 1176990).
- CVE-2020-0432: Correção de uma gravação fora dos limites devido a um estouro de inteiro
(bsc # 1176721).
- CVE-2020-0431: Correção de uma gravação fora dos limites devido a limites ausentes
verificar (bsc # 1176722).
- CVE-2020-0427: Corrigida uma leitura fora dos limites devido ao uso após a liberação
(bsc # 1176725).
- CVE-2020-0404: Corrigido um corrompimento de lista vinculada devido a uma raiz incomum
causa (bsc # 1176423).
- CVE-2020-25284: Corrigida uma verificação de permissão incompleta para acesso a
dispositivos rbd, que poderiam ter sido aproveitados por invasores locais para mapear
ou desmapear dispositivos de bloco rbd (bsc # 1176482).
- CVE-2019-19063: corrigidos dois vazamentos de memória na função rtl_usb_probe ()
em drivers / net / wireless / realtek / rtlwifi / usb.c, o que poderia ter permitido
um invasor para causar uma negação de serviço (consumo de memória)
(bsc # 1157298).
- CVE-2019-6133: No PolicyKit (também conhecido como polkit), a proteção do "horário de início"
mecanismo pode ser ignorado porque fork () não é atômico e, portanto,
as decisões de autorização são armazenadas em cache incorretamente. Isso está relacionado à falta
de verificação de uid em polkitbackend / polkitbackendinteractiveauthority.c
(bsc # 1121872).
- CVE-2017-18204: Corrigida uma negação de serviço na função ocfs2_setattr
de fs / ocfs2 / file.c (bnc # 1083244).
Os seguintes bugs não relacionados à segurança foram corrigidos:
- hv: vmbus: adiciona tempo limite a vmbus_wait_for_unload (bsc # 1177816).
- hyperv_fb: desativa o caso VERSION_WIN10_V5 supérfluo (bsc # 1175306).
- hyperv_fb: Atualize screen_info após remover o framebuffer antigo
(bsc # 1175306).
- mm, numa: conserta o pmd ruim verificando atomicamente o pmd_trans_huge quando
marcando tabelas de página prot_numa (bsc # 1176816).
- net / packet: corrige o estouro em tpacket_rcv (bsc # 1176069).
- ocfs2: dá aos aplicativos mais oportunidades de IO durante o fstrim
(bsc # 1175228).
- video: hyperv: hyperv_fb: Obtenha a resolução da tela do host Hyper-V
(bsc # 1175306).
- video: hyperv: hyperv_fb: Suporta IO adiado para buffer de quadro Hyper-V
driver (bsc # 1175306).
- video: hyperv: hyperv_fb: Use memória física para fb em VMs HyperV Gen 1
(bsc # 1175306).
- x86 / kexec: Use a cópia de screen_info atualizada para preencher os parâmetros de inicialização
(bsc # 1175306).
- xen / blkback: use ligação lateeoi irq (XSA-332 bsc # 1177411).
- xen-blkfront: mudar kcalloc para kvcalloc para alocação de matriz grande
(bsc # 1160917).
- xen: não reprogramar nas seções de desativação de preempção (bsc # 1175749).
- xen / events: adiciona uma nova estrutura evtchn "EOI tardia" (XSA-332 bsc # 1177411).
- xen / events: adiciona uma barreira apropriada para o desmascaramento de uevent de 2 níveis (XSA-332
bsc # 1177411).
- xen / events: evite remover um canal de evento enquanto o manuseia (XSA-331
bsc # 1177410).
- xen / events: bloqueia eventos invasores por algum tempo (XSA-332 bsc # 1177411).
- xen / eventos: diferir eoi em caso de número excessivo de eventos (XSA-332
bsc # 1177411).
- xen / events: não use chip_data para IRQs legados (XSA-332 bsc # 1065600).
- xen / events: correção de corrida em evtchn_fifo_unmask () (XSA-332 bsc # 1177411).
- xen / events: muda os canais de eventos do usuário para o modelo lateeoi (XSA-332
bsc # 1177411).
- xen / events: use um gancho de hotplug de CPU comum para canais de eventos (XSA-332
bsc # 1177411).
- xen / netback: use ligação lateeoi irq (XSA-332 bsc # 1177411).
- xen / pciback: use ligação lateeoi irq (XSA-332 bsc # 1177411).
- xen / scsiback: use ligação lateeoi irq (XSA-332 bsc # 1177411).
- xen usa irqdesc :: irq_data_common :: handler_data para armazenar um por interrupção
Ponteiro de dados XEN que contém informações específicas de XEN (XSA-332
bsc # 1065600).
Instruções e notas especiais:
Reinicie o sistema após instalar esta atualização.
Instruções do patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como YaST online_update ou "patch zypper".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE OpenStack Cloud Crowbar 8:
zypper em patch -t SUSE-OpenStack-Cloud-Crowbar-8-2020-3503 = 1
- SUSE OpenStack Cloud 8:
zypper em patch -t SUSE-OpenStack-Cloud-8-2020-3503 = 1
- SUSE Linux Enterprise Server para SAP 12-SP3:
zypper em patch -t SUSE-SLE-SAP-12-SP3-2020-3503 = 1
- SUSE Linux Enterprise Server 12-SP3-LTSS:
zypper em patch -t SUSE-SLE-SERVER-12-SP3-2020-3503 = 1
- SUSE Linux Enterprise Server 12-SP3-BCL:
zypper em patch -t SUSE-SLE-SERVER-12-SP3-BCL-2020-3503 = 1
- SUSE Linux Enterprise High Availability 12-SP3:
zypper em patch -t SUSE-SLE-HA-12-SP3-2020-3503 = 1
- SUSE Enterprise Storage 5:
zypper em patch -t SUSE-Storage-5-2020-3503 = 1
- HPE Helion Openstack 8:
zypper em patch -t HPE-Helion-OpenStack-8-2020-3503 = 1
Lista de Pacotes:
- SUSE OpenStack Cloud Crowbar 8 (noarch):
kernel-devel-4.4.180-94.135.1
kernel-macros-4.4.180-94.135.1
kernel-source-4.4.180-94.135.1
- SUSE OpenStack Cloud Crowbar 8 (x86_64):
kernel-default-4.4.180-94.135.1
kernel-default-base-4.4.180-94.135.1
kernel-default-base-debuginfo-4.4.180-94.135.1
kernel-default-debuginfo-4.4.180-94.135.1
kernel-default-debugsource-4.4.180-94.135.1
kernel-default-devel-4.4.180-94.135.1
kernel-default-kgraft-4.4.180-94.135.1
kernel-syms-4.4.180-94.135.1
kgraft-patch-4_4_180-94_135-default-1-4.5.1
kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1
- SUSE OpenStack Cloud 8 (x86_64):
kernel-default-4.4.180-94.135.1
kernel-default-base-4.4.180-94.135.1
kernel-default-base-debuginfo-4.4.180-94.135.1
kernel-default-debuginfo-4.4.180-94.135.1
kernel-default-debugsource-4.4.180-94.135.1
kernel-default-devel-4.4.180-94.135.1
kernel-default-kgraft-4.4.180-94.135.1
kernel-syms-4.4.180-94.135.1
kgraft-patch-4_4_180-94_135-default-1-4.5.1
kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1
- SUSE OpenStack Cloud 8 (noarch):
kernel-devel-4.4.180-94.135.1
kernel-macros-4.4.180-94.135.1
kernel-source-4.4.180-94.135.1
- SUSE Linux Enterprise Server para SAP 12-SP3 (ppc64le x86_64):
kernel-default-4.4.180-94.135.1
kernel-default-base-4.4.180-94.135.1
kernel-default-base-debuginfo-4.4.180-94.135.1
kernel-default-debuginfo-4.4.180-94.135.1
kernel-default-debugsource-4.4.180-94.135.1
kernel-default-devel-4.4.180-94.135.1
kernel-default-kgraft-4.4.180-94.135.1
kernel-syms-4.4.180-94.135.1
kgraft-patch-4_4_180-94_135-default-1-4.5.1
kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1
- SUSE Linux Enterprise Server para SAP 12-SP3 (noarch):
kernel-devel-4.4.180-94.135.1
kernel-macros-4.4.180-94.135.1
kernel-source-4.4.180-94.135.1
- SUSE Linux Enterprise Server 12-SP3-LTSS (aarch64 ppc64le s390x x86_64):
kernel-default-4.4.180-94.135.1
kernel-default-base-4.4.180-94.135.1
kernel-default-base-debuginfo-4.4.180-94.135.1
kernel-default-debuginfo-4.4.180-94.135.1
kernel-default-debugsource-4.4.180-94.135.1
kernel-default-devel-4.4.180-94.135.1
kernel-syms-4.4.180-94.135.1
- SUSE Linux Enterprise Server 12-SP3-LTSS (ppc64le x86_64):
kernel-default-kgraft-4.4.180-94.135.1
kgraft-patch-4_4_180-94_135-default-1-4.5.1
kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1
- SUSE Linux Enterprise Server 12-SP3-LTSS (noarch):
kernel-devel-4.4.180-94.135.1
kernel-macros-4.4.180-94.135.1
kernel-source-4.4.180-94.135.1
- SUSE Linux Enterprise Server 12-SP3-LTSS (s390x):
kernel-default-man-4.4.180-94.135.1
- SUSE Linux Enterprise Server 12-SP3-BCL (noarch):
kernel-devel-4.4.180-94.135.1
kernel-macros-4.4.180-94.135.1
kernel-source-4.4.180-94.135.1
- SUSE Linux Enterprise Server 12-SP3-BCL (x86_64):
kernel-default-4.4.180-94.135.1
kernel-default-base-4.4.180-94.135.1
kernel-default-base-debuginfo-4.4.180-94.135.1
kernel-default-debuginfo-4.4.180-94.135.1
kernel-default-debugsource-4.4.180-94.135.1
kernel-default-devel-4.4.180-94.135.1
kernel-syms-4.4.180-94.135.1
- SUSE Linux Enterprise High Availability 12-SP3 (ppc64le s390x x86_64):
cluster-md-kmp-default-4.4.180-94.135.1
cluster-md-kmp-default-debuginfo-4.4.180-94.135.1
dlm-kmp-default-4.4.180-94.135.1
dlm-kmp-default-debuginfo-4.4.180-94.135.1
gfs2-kmp-default-4.4.180-94.135.1
gfs2-kmp-default-debuginfo-4.4.180-94.135.1
kernel-default-debuginfo-4.4.180-94.135.1
kernel-default-debugsource-4.4.180-94.135.1
ocfs2-kmp-default-4.4.180-94.135.1
ocfs2-kmp-default-debuginfo-4.4.180-94.135.1
- SUSE Enterprise Storage 5 (aarch64 x86_64):
kernel-default-4.4.180-94.135.1
kernel-default-base-4.4.180-94.135.1
kernel-default-base-debuginfo-4.4.180-94.135.1
kernel-default-debuginfo-4.4.180-94.135.1
kernel-default-debugsource-4.4.180-94.135.1
kernel-default-devel-4.4.180-94.135.1
kernel-syms-4.4.180-94.135.1
- SUSE Enterprise Storage 5 (x86_64):
kernel-default-kgraft-4.4.180-94.135.1
kgraft-patch-4_4_180-94_135-default-1-4.5.1
kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1
- SUSE Enterprise Storage 5 (noarch):
kernel-devel-4.4.180-94.135.1
kernel-macros-4.4.180-94.135.1
kernel-source-4.4.180-94.135.1
- HPE Helion Openstack 8 (noarch):
kernel-devel-4.4.180-94.135.1
kernel-macros-4.4.180-94.135.1
kernel-source-4.4.180-94.135.1
- HPE Helion Openstack 8 (x86_64):
kernel-default-4.4.180-94.135.1
kernel-default-base-4.4.180-94.135.1
kernel-default-base-debuginfo-4.4.180-94.135.1
kernel-default-debuginfo-4.4.180-94.135.1
kernel-default-debugsource-4.4.180-94.135.1
kernel-default-devel-4.4.180-94.135.1
kernel-default-kgraft-4.4.180-94.135.1
kernel-syms-4.4.180-94.135.1
kgraft-patch-4_4_180-94_135-default-1-4.5.1
kgraft-patch-4_4_180-94_135-default-debuginfo-1-4.5.1
Referências:
https://www.suse.com/security/cve/CVE-2017-18204.html
https://www.suse.com/security/cve/CVE-2019-19063.html
https://www.suse.com/security/cve/CVE-2019-6133.html
https://www.suse.com/security/cve/CVE-2020-0404.html
https://www.suse.com/security/cve/CVE-2020-0427.html
https://www.suse.com/security/cve/CVE-2020-0431.html
https://www.suse.com/security/cve/CVE-2020-0432.html
https://www.suse.com/security/cve/CVE-2020-12352.html
https://www.suse.com/security/cve/CVE-2020-14351.html
https://www.suse.com/security/cve/CVE-2020-14381.html
https://www.suse.com/security/cve/CVE-2020-14390.html
https://www.suse.com/security/cve/CVE-2020-25212.html
https://www.suse.com/security/cve/CVE-2020-25284.html
https://www.suse.com/security/cve/CVE-2020-25641.html
https://www.suse.com/security/cve/CVE-2020-25643.html
https://www.suse.com/security/cve/CVE-2020-25645.html
https://www.suse.com/security/cve/CVE-2020-25656.html
https://www.suse.com/security/cve/CVE-2020-25668.html
https://www.suse.com/security/cve/CVE-2020-25705.html
https://www.suse.com/security/cve/CVE-2020-26088.html
https://www.suse.com/security/cve/CVE-2020-8694.html
https://bugzilla.suse.com/1065600
https://bugzilla.suse.com/1083244
https://bugzilla.suse.com/1121826
https://bugzilla.suse.com/1121872
https://bugzilla.suse.com/1157298
https://bugzilla.suse.com/1160917
https://bugzilla.suse.com/1170415
https://bugzilla.suse.com/1175228
https://bugzilla.suse.com/1175306
https://bugzilla.suse.com/1175721
https://bugzilla.suse.com/1175749
https://bugzilla.suse.com/1176011
https://bugzilla.suse.com/1176069
https://bugzilla.suse.com/1176235
https://bugzilla.suse.com/1176253
https://bugzilla.suse.com/1176278
https://bugzilla.suse.com/1176381
https://bugzilla.suse.com/1176382
https://bugzilla.suse.com/1176423
https://bugzilla.suse.com/1176482
https://bugzilla.suse.com/1176721
https://bugzilla.suse.com/1176722
https://bugzilla.suse.com/1176725
https://bugzilla.suse.com/1176816
https://bugzilla.suse.com/1176896
https://bugzilla.suse.com/1176990
https://bugzilla.suse.com/1177027
https://bugzilla.suse.com/1177086
https://bugzilla.suse.com/1177121
https://bugzilla.suse.com/1177165
https://bugzilla.suse.com/1177206
https://bugzilla.suse.com/1177226
https://bugzilla.suse.com/1177410
https://bugzilla.suse.com/1177411
https://bugzilla.suse.com/1177511
https://bugzilla.suse.com/1177513
https://bugzilla.suse.com/1177725
https://bugzilla.suse.com/1177766
https://bugzilla.suse.com/1177816
https://bugzilla.suse.com/1178123
https://bugzilla.suse.com/1178622
https://bugzilla.suse.com/1178782
Até a próxima !!
Nenhum comentário:
Postar um comentário