FERRAMENTAS LINUX: Atualização moderada de segurança da Red Hat para o kernel Linux, aviso RedHat: RHSA-2020-5656: 01

terça-feira, 22 de dezembro de 2020

Atualização moderada de segurança da Red Hat para o kernel Linux, aviso RedHat: RHSA-2020-5656: 01




Confira !!


Uma atualização para o kernel agora está disponível para o Suporte de atualização estendida do Red Hat Enterprise Linux 7.6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança do kernel

ID consultivo: RHSA-2020: 5656-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2020:5656

Data de emissão: 2020-12-22

Nomes CVE: CVE-2017-18551 CVE-2018-20836 CVE-2019-9454 

                   CVE-2019-19046 CVE-2019-19447 CVE-2019-20636 

                   CVE-2020-12770 

========================================================== =====================


1. Resumo:


Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.6

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.6) - noarch, x86_64

Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6) - x86_64

Servidor Red Hat Enterprise Linux EUS (v. 7.6) - noarch, ppc64, ppc64le, s390x, x86_64

Servidor Red Hat Enterprise Linux EUS opcional (v. 7.6) - ppc64, ppc64le, x86_64


3. Descrição:


Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux

sistema operacional.


Correção (ões) de segurança:


* kernel: fora dos limites, escreva na função i2c_smbus_xfer_emulated em

drivers / i2c / i2c-core-smbus.c (CVE-2017-18551)


* kernel: condição de corrida em smp_task_timedout () e smp_task_done () em

drivers / scsi / libsas / sas_expander.c leva ao uso pós-livre (CVE-2018-20836)


* kernel: gravação fora dos limites no driver i2c leva ao escalonamento local de

privilégio (CVE-2019-9454)


* kernel: Denial Of Service na função __ipmi_bmc_register () em

drivers / char / ipmi / ipmi_msghandler.c (CVE-2019-19046)


* kernel: montagem de uma imagem do sistema de arquivos ext4 criada, executando alguns

operações e desmontagem pode levar a um uso após livre em ext4_put_super

em fs / ext4 / super.c (CVE-2019-19447)


* kernel: gravação fora dos limites por meio da tabela de código-chave criada (CVE-2019-20636)


* kernel: a função sg_write carece de uma chamada sg_remove_request em um determinado

caso de falha (CVE-2020-12770)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1707796 - kernel CVE-2018-20836: condição de corrida em smp_task_timedout () e smp_task_done () em drivers / scsi / libsas / sas_expander.c leva ao uso após livre

1757368 - kernel CVE-2017-18551: gravação fora dos limites na função i2c_smbus_xfer_emulated em drivers / i2c / i2c-core-smbus.c

1774988 - Kernel CVE-2019-19046: Denial Of Service na função __ipmi_bmc_register () em drivers / char / ipmi / ipmi_msghandler.c

1781679 - Kernel CVE-2019-19447: montar uma imagem do sistema de arquivos ext4 elaborado, realizar algumas operações e desmontar pode levar a um uso pós-livre em ext4_put_super em fs / ext4 / super.c

1818818 - Kernel CVE-2019-9454: gravação fora dos limites no driver i2c leva ao escalonamento local de privilégio

1824059 - Kernel CVE-2019-20636: gravação fora dos limites por meio de tabela de código-chave criada

1834845 - kernel CVE-2020-12770: a função sg_write não tem uma chamada sg_remove_request em um determinado caso de falha


6. Lista de Pacotes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.6):


Fonte:

kernel-3.10.0-957.65.1.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-957.65.1.el7.noarch.rpm

kernel-doc-3.10.0-957.65.1.el7.noarch.rpm


x86_64:

bpftool-3.10.0-957.65.1.el7.x86_64.rpm

kernel-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debug-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debug-devel-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-957.65.1.el7.x86_64.rpm

kernel-devel-3.10.0-957.65.1.el7.x86_64.rpm

kernel-headers-3.10.0-957.65.1.el7.x86_64.rpm

kernel-tools-3.10.0-957.65.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-tools-libs-3.10.0-957.65.1.el7.x86_64.rpm

perf-3.10.0-957.65.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

python-perf-3.10.0-957.65.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm


Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6):


x86_64:

kernel-debug-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-957.65.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-957.65.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS (v. 7.6):


Fonte:

kernel-3.10.0-957.65.1.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-957.65.1.el7.noarch.rpm

kernel-doc-3.10.0-957.65.1.el7.noarch.rpm


ppc64:

kernel-3.10.0-957.65.1.el7.ppc64.rpm

kernel-bootwrapper-3.10.0-957.65.1.el7.ppc64.rpm

kernel-debug-3.10.0-957.65.1.el7.ppc64.rpm

kernel-debug-debuginfo-3.10.0-957.65.1.el7.ppc64.rpm

kernel-debug-devel-3.10.0-957.65.1.el7.ppc64.rpm

kernel-debuginfo-3.10.0-957.65.1.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-957.65.1.el7.ppc64.rpm

kernel-devel-3.10.0-957.65.1.el7.ppc64.rpm

kernel-headers-3.10.0-957.65.1.el7.ppc64.rpm

kernel-tools-3.10.0-957.65.1.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-957.65.1.el7.ppc64.rpm

kernel-tools-libs-3.10.0-957.65.1.el7.ppc64.rpm

perf-3.10.0-957.65.1.el7.ppc64.rpm

perf-debuginfo-3.10.0-957.65.1.el7.ppc64.rpm

python-perf-3.10.0-957.65.1.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-957.65.1.el7.ppc64.rpm


ppc64le:

kernel-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-bootwrapper-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-debug-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-debug-debuginfo-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-devel-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-headers-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-tools-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-tools-libs-3.10.0-957.65.1.el7.ppc64le.rpm

perf-3.10.0-957.65.1.el7.ppc64le.rpm

perf-debuginfo-3.10.0-957.65.1.el7.ppc64le.rpm

python-perf-3.10.0-957.65.1.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-957.65.1.el7.ppc64le.rpm


s390x:

kernel-3.10.0-957.65.1.el7.s390x.rpm

kernel-debug-3.10.0-957.65.1.el7.s390x.rpm

kernel-debug-debuginfo-3.10.0-957.65.1.el7.s390x.rpm

kernel-debug-devel-3.10.0-957.65.1.el7.s390x.rpm

kernel-debuginfo-3.10.0-957.65.1.el7.s390x.rpm

kernel-debuginfo-common-s390x-3.10.0-957.65.1.el7.s390x.rpm

kernel-devel-3.10.0-957.65.1.el7.s390x.rpm

kernel-headers-3.10.0-957.65.1.el7.s390x.rpm

kernel-kdump-3.10.0-957.65.1.el7.s390x.rpm

kernel-kdump-debuginfo-3.10.0-957.65.1.el7.s390x.rpm

kernel-kdump-devel-3.10.0-957.65.1.el7.s390x.rpm

perf-3.10.0-957.65.1.el7.s390x.rpm

perf-debuginfo-3.10.0-957.65.1.el7.s390x.rpm

python-perf-3.10.0-957.65.1.el7.s390x.rpm

python-perf-debuginfo-3.10.0-957.65.1.el7.s390x.rpm


x86_64:

bpftool-3.10.0-957.65.1.el7.x86_64.rpm

kernel-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debug-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debug-devel-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-957.65.1.el7.x86_64.rpm

kernel-devel-3.10.0-957.65.1.el7.x86_64.rpm

kernel-headers-3.10.0-957.65.1.el7.x86_64.rpm

kernel-tools-3.10.0-957.65.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-tools-libs-3.10.0-957.65.1.el7.x86_64.rpm

perf-3.10.0-957.65.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

python-perf-3.10.0-957.65.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS opcional (v. 7.6):


ppc64:

kernel-debug-debuginfo-3.10.0-957.65.1.el7.ppc64.rpm

kernel-debuginfo-3.10.0-957.65.1.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-957.65.1.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-957.65.1.el7.ppc64.rpm

kernel-tools-libs-devel-3.10.0-957.65.1.el7.ppc64.rpm

perf-debuginfo-3.10.0-957.65.1.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-957.65.1.el7.ppc64.rpm


ppc64le:

kernel-debug-debuginfo-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-debug-devel-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-957.65.1.el7.ppc64le.rpm

kernel-tools-libs-devel-3.10.0-957.65.1.el7.ppc64le.rpm

perf-debuginfo-3.10.0-957.65.1.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-957.65.1.el7.ppc64le.rpm


x86_64:

kernel-debug-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-957.65.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-957.65.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-957.65.1.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2017-18551

https://access.redhat.com/security/cve/CVE-2018-20836

https://access.redhat.com/security/cve/CVE-2019-9454

https://access.redhat.com/security/cve/CVE-2019-19046

https://access.redhat.com/security/cve/CVE-2019-19447

https://access.redhat.com/security/cve/CVE-2019-20636

https://access.redhat.com/security/cve/CVE-2020-12770

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2020 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX + G9XtzjgjWX9erEAQjr3Q // TSxI6WEF / uNVfArwmJuygzlkL63Qgtic

Hp / U86JJn4rvXrnGfxiJepAp1Yb5mc0HjYVQwNg1W3MVSsXICd2ZailEQnUrvvKu

n3VG8XtGHaAIbdZXGbKxuMhuDBjyrI3XJKRGketoQa96JKx7AFexhoupJoJ4mrSf

mB8ZYw4O8be32CmuoNj1EWEHxUkVVzjba06C5r + PpFQEM + g6OMWnoEGh96PlpAfG

7itoBVntcinoTXO5bDqF1siuIDOOmk1daDF1ZU3CGDjd9nTSv6 + gWdJ8zY7xg / MP

FtfXixr / TFP6U6Gs8mg1SXwjPshTasoBsVPNvc7TbkH2IclbTGQIf / hpBMlGQmrW

eiVSu5PR7f9mw1GWSfhAHa7NzoA50WnNnV5w2AoKrh + oQspY7z1DJy9DVpGc8qFX

o9mWWHfzDs4I7TEj7S7xmJSYijfeoVORbocoFN3Cu9kJxmITu7ypeT + aDkz4 + Iq6

WWC3iZYu9o1dYW + aY6zeBaXwAJ3k8JNKEkXYd4b7x1Z8GMahmb1PCa0JrKwlzkwp

s6fNuUqx + 4O8tWyTeEtNxHL8lTwS9RMQeYVDq5WzVhz2Sm5M6UeDiNLx39RmKXCK

ag7 + e36kcGcbqKjx + 0gaxuz5JE0Wfd4PNaCc9ZLUNfhv5ceoDudtCG7Ivo0iI1Aw

Yob5FjzZGNo =

= 4HNP

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário