FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o kernel e correção de bugm aviso RedHat: RHSA-2021-0184: 01

terça-feira, 19 de janeiro de 2021

Atualização importante de segurança da Red Hat para o kernel e correção de bugm aviso RedHat: RHSA-2021-0184: 01

 


Confira !!


Uma atualização para o kernel agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança do kernel e correção de bug

ID de aviso: RHSA-2021: 0184-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0184

Data de emissão: 19/01/2021

Nomes CVE: CVE-2020-16166 CVE-2020-25211 

========================================================== =====================


1. Resumo:


Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 8.1

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat CodeReady Linux Builder EUS (v. 8.1) - aarch64, ppc64le, x86_64

Red Hat Enterprise Linux BaseOS EUS (v. 8.1) - aarch64, noarch, ppc64le, s390x, x86_64


3. Descrição:


Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux

sistema operacional.


Correção (ões) de segurança:


* kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em

net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211)


* kernel: exposição de informações em drivers / char / random.c e

kernel / time / timer.c (CVE-2020-16166)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* RHEL8.1 - net / smc: corrigir corrupção silenciosa de dados no SMC (BZ # 1882242)


* RHEL8.1 - Corrupção de memória aleatória pode ocorrer devido a tlbflush incorreto

(BZ # 1899210)


* RHEL8.3 Beta - RHEL8.3 trava na execução de dbginfo.sh, despejo de memória

gerado (mm-) (BZ # 1903021)


* [Azure] [RHEL8] Problema de encaminhamento de IP no netvsc (BZ # 1904327)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1865751 - kernel CVE-2020-16166: exposição de informações em drivers / char / random.c e kernel / time / timer.c

1877571 - kernel CVE-2020-25211: estouro de buffer local em ctnetlink_parse_tuple_filter em net / netfilter / nf_conntrack_netlink.c


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.1):


Fonte:

kernel-4.18.0-147.38.1.el8_1.src.rpm


aarch64:

bpftool-4.18.0-147.38.1.el8_1.aarch64.rpm

bpftool-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-core-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-cross-headers-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-debug-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-debug-core-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-debug-devel-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-debug-modules-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-debug-modules-extra-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-debuginfo-common-aarch64-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-devel-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-headers-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-modules-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-modules-extra-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-tools-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-tools-libs-4.18.0-147.38.1.el8_1.aarch64.rpm

perf-4.18.0-147.38.1.el8_1.aarch64.rpm

perf-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm

python3-perf-4.18.0-147.38.1.el8_1.aarch64.rpm

python3-perf-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm


noarca:

kernel-abi-whitelists-4.18.0-147.38.1.el8_1.noarch.rpm

kernel-doc-4.18.0-147.38.1.el8_1.noarch.rpm


ppc64le:

bpftool-4.18.0-147.38.1.el8_1.ppc64le.rpm

bpftool-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-core-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-cross-headers-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-debug-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-debug-core-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-debug-devel-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-debug-modules-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-debug-modules-extra-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-debuginfo-common-ppc64le-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-devel-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-headers-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-modules-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-modules-extra-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-tools-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-tools-libs-4.18.0-147.38.1.el8_1.ppc64le.rpm

perf-4.18.0-147.38.1.el8_1.ppc64le.rpm

perf-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm

python3-perf-4.18.0-147.38.1.el8_1.ppc64le.rpm

python3-perf-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm


s390x:

bpftool-4.18.0-147.38.1.el8_1.s390x.rpm

bpftool-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-core-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-cross-headers-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-debug-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-debug-core-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-debug-devel-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-debug-modules-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-debug-modules-extra-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-debuginfo-common-s390x-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-devel-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-headers-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-modules-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-modules-extra-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-tools-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-zfcpdump-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-zfcpdump-core-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-zfcpdump-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-zfcpdump-devel-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-zfcpdump-modules-4.18.0-147.38.1.el8_1.s390x.rpm

kernel-zfcpdump-modules-extra-4.18.0-147.38.1.el8_1.s390x.rpm

perf-4.18.0-147.38.1.el8_1.s390x.rpm

perf-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm

python3-perf-4.18.0-147.38.1.el8_1.s390x.rpm

python3-perf-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm


x86_64:

bpftool-4.18.0-147.38.1.el8_1.x86_64.rpm

bpftool-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-core-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-cross-headers-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-debug-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-debug-core-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-debug-devel-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-debug-modules-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-debug-modules-extra-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-debuginfo-common-x86_64-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-devel-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-headers-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-modules-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-modules-extra-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-tools-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-tools-libs-4.18.0-147.38.1.el8_1.x86_64.rpm

perf-4.18.0-147.38.1.el8_1.x86_64.rpm

perf-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm

python3-perf-4.18.0-147.38.1.el8_1.x86_64.rpm

python3-perf-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm


Red Hat CodeReady Linux Builder EUS (v. 8.1):


aarch64:

bpftool-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-debuginfo-common-aarch64-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm

kernel-tools-libs-devel-4.18.0-147.38.1.el8_1.aarch64.rpm

perf-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm

python3-perf-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm


ppc64le:

bpftool-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-debuginfo-common-ppc64le-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm

kernel-tools-libs-devel-4.18.0-147.38.1.el8_1.ppc64le.rpm

perf-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm

python3-perf-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm


x86_64:

bpftool-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-debuginfo-common-x86_64-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm

kernel-tools-libs-devel-4.18.0-147.38.1.el8_1.x86_64.rpm

perf-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm

python3-perf-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-16166

https://access.redhat.com/security/cve/CVE-2020-25211

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYAa6ltzjgjWX9erEAQgDHg // QVqJ7G + 9fxk0Xo5Z1H8tSUPlFj + c3fRi

tKgQTuBm + / LyxJajjI7LIqBJ4HOP57kKesxZ69Q9zGrXcNA0kL9HX5RY4H1gSxfA

NZQey9s / Ksc0w7VrgZv2Q3GEGUg6kRJ5tMRE1IsSJ0LymLxy4aUIM5MI2EEwmOuY

sVKTFlsqZgiTMjXeecw97HHofNIpb3rDTqjlfoPhcWtIVsDnLJvsqgV0RmBzdpZj

m2 + / wV7M0dxWcWxz9LsTjmh6AtOBdfaiKnubriZ9eREdpukbwljd678W3482tR5E

7tfZm5E3Lps / Qa0czTVHnrE2M2XMHcN3 + jf5znNwWsp5SaY4ahvTFWtYns6Hohly

t19xrz + MewtGRIyqMnaT219TvMADXYbbVb7Oc8FFQvbepw3lHBxocPLt9EopOlKk

4RhMY + Odt6U2BfCjsBbn8oFXX5SKI42QD1SQA1 + YEyTQVwN3l5Z3WllHrXF3zmEx

WCp2uyFjz0 / lGcDOAHlvWEQRVOx7Kcb31sc9qzUlZ50MQVeeD + 5GuDqQy / SvuYj7

efbBG4wPRcj3p2lJsMOqFpKSgFSXVV26Q7zdw5swjtFXEbZfnx4rxR + taqyweJVc

s9hbe8j6sB + i5co5FCzcPdMGg1W9VJEC0WsKSNk72rA0ZKSDNiFdQC6pRDEFtGEU

3ku + MtQR8SY =

= djAj

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!




Nenhum comentário:

Postar um comentário