Confira !!
Uma atualização para o kernel agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança do kernel e correção de bug
ID de aviso: RHSA-2021: 0184-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0184
Data de emissão: 19/01/2021
Nomes CVE: CVE-2020-16166 CVE-2020-25211
========================================================== =====================
1. Resumo:
Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 8.1
Suporte estendido de atualização.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat CodeReady Linux Builder EUS (v. 8.1) - aarch64, ppc64le, x86_64
Red Hat Enterprise Linux BaseOS EUS (v. 8.1) - aarch64, noarch, ppc64le, s390x, x86_64
3. Descrição:
Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux
sistema operacional.
Correção (ões) de segurança:
* kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em
net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211)
* kernel: exposição de informações em drivers / char / random.c e
kernel / time / timer.c (CVE-2020-16166)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* RHEL8.1 - net / smc: corrigir corrupção silenciosa de dados no SMC (BZ # 1882242)
* RHEL8.1 - Corrupção de memória aleatória pode ocorrer devido a tlbflush incorreto
(BZ # 1899210)
* RHEL8.3 Beta - RHEL8.3 trava na execução de dbginfo.sh, despejo de memória
gerado (mm-) (BZ # 1903021)
* [Azure] [RHEL8] Problema de encaminhamento de IP no netvsc (BZ # 1904327)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
O sistema deve ser reinicializado para que esta atualização tenha efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1865751 - kernel CVE-2020-16166: exposição de informações em drivers / char / random.c e kernel / time / timer.c
1877571 - kernel CVE-2020-25211: estouro de buffer local em ctnetlink_parse_tuple_filter em net / netfilter / nf_conntrack_netlink.c
6. Lista de Pacotes:
Red Hat Enterprise Linux BaseOS EUS (v. 8.1):
Fonte:
kernel-4.18.0-147.38.1.el8_1.src.rpm
aarch64:
bpftool-4.18.0-147.38.1.el8_1.aarch64.rpm
bpftool-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-core-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-cross-headers-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-debug-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-debug-core-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-debug-devel-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-debug-modules-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-debug-modules-extra-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-debuginfo-common-aarch64-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-devel-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-headers-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-modules-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-modules-extra-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-tools-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-tools-libs-4.18.0-147.38.1.el8_1.aarch64.rpm
perf-4.18.0-147.38.1.el8_1.aarch64.rpm
perf-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
python3-perf-4.18.0-147.38.1.el8_1.aarch64.rpm
python3-perf-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
noarca:
kernel-abi-whitelists-4.18.0-147.38.1.el8_1.noarch.rpm
kernel-doc-4.18.0-147.38.1.el8_1.noarch.rpm
ppc64le:
bpftool-4.18.0-147.38.1.el8_1.ppc64le.rpm
bpftool-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-core-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-cross-headers-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-debug-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-debug-core-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-debug-devel-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-debug-modules-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-debug-modules-extra-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-debuginfo-common-ppc64le-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-devel-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-headers-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-modules-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-modules-extra-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-tools-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-tools-libs-4.18.0-147.38.1.el8_1.ppc64le.rpm
perf-4.18.0-147.38.1.el8_1.ppc64le.rpm
perf-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
python3-perf-4.18.0-147.38.1.el8_1.ppc64le.rpm
python3-perf-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
s390x:
bpftool-4.18.0-147.38.1.el8_1.s390x.rpm
bpftool-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-core-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-cross-headers-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-debug-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-debug-core-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-debug-devel-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-debug-modules-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-debug-modules-extra-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-debuginfo-common-s390x-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-devel-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-headers-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-modules-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-modules-extra-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-tools-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-zfcpdump-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-zfcpdump-core-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-zfcpdump-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-zfcpdump-devel-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-zfcpdump-modules-4.18.0-147.38.1.el8_1.s390x.rpm
kernel-zfcpdump-modules-extra-4.18.0-147.38.1.el8_1.s390x.rpm
perf-4.18.0-147.38.1.el8_1.s390x.rpm
perf-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm
python3-perf-4.18.0-147.38.1.el8_1.s390x.rpm
python3-perf-debuginfo-4.18.0-147.38.1.el8_1.s390x.rpm
x86_64:
bpftool-4.18.0-147.38.1.el8_1.x86_64.rpm
bpftool-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-core-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-cross-headers-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-debug-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-debug-core-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-debug-devel-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-debug-modules-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-debug-modules-extra-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-debuginfo-common-x86_64-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-devel-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-headers-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-modules-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-modules-extra-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-tools-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-tools-libs-4.18.0-147.38.1.el8_1.x86_64.rpm
perf-4.18.0-147.38.1.el8_1.x86_64.rpm
perf-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
python3-perf-4.18.0-147.38.1.el8_1.x86_64.rpm
python3-perf-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
Red Hat CodeReady Linux Builder EUS (v. 8.1):
aarch64:
bpftool-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-debuginfo-common-aarch64-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
kernel-tools-libs-devel-4.18.0-147.38.1.el8_1.aarch64.rpm
perf-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
python3-perf-debuginfo-4.18.0-147.38.1.el8_1.aarch64.rpm
ppc64le:
bpftool-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-debuginfo-common-ppc64le-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
kernel-tools-libs-devel-4.18.0-147.38.1.el8_1.ppc64le.rpm
perf-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
python3-perf-debuginfo-4.18.0-147.38.1.el8_1.ppc64le.rpm
x86_64:
bpftool-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-debug-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-debuginfo-common-x86_64-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-tools-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
kernel-tools-libs-devel-4.18.0-147.38.1.el8_1.x86_64.rpm
perf-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
python3-perf-debuginfo-4.18.0-147.38.1.el8_1.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-16166
https://access.redhat.com/security/cve/CVE-2020-25211
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYAa6ltzjgjWX9erEAQgDHg // QVqJ7G + 9fxk0Xo5Z1H8tSUPlFj + c3fRi
tKgQTuBm + / LyxJajjI7LIqBJ4HOP57kKesxZ69Q9zGrXcNA0kL9HX5RY4H1gSxfA
NZQey9s / Ksc0w7VrgZv2Q3GEGUg6kRJ5tMRE1IsSJ0LymLxy4aUIM5MI2EEwmOuY
sVKTFlsqZgiTMjXeecw97HHofNIpb3rDTqjlfoPhcWtIVsDnLJvsqgV0RmBzdpZj
m2 + / wV7M0dxWcWxz9LsTjmh6AtOBdfaiKnubriZ9eREdpukbwljd678W3482tR5E
7tfZm5E3Lps / Qa0czTVHnrE2M2XMHcN3 + jf5znNwWsp5SaY4ahvTFWtYns6Hohly
t19xrz + MewtGRIyqMnaT219TvMADXYbbVb7Oc8FFQvbepw3lHBxocPLt9EopOlKk
4RhMY + Odt6U2BfCjsBbn8oFXX5SKI42QD1SQA1 + YEyTQVwN3l5Z3WllHrXF3zmEx
WCp2uyFjz0 / lGcDOAHlvWEQRVOx7Kcb31sc9qzUlZ50MQVeeD + 5GuDqQy / SvuYj7
efbBG4wPRcj3p2lJsMOqFpKSgFSXVV26Q7zdw5swjtFXEbZfnx4rxR + taqyweJVc
s9hbe8j6sB + i5co5FCzcPdMGg1W9VJEC0WsKSNk72rA0ZKSDNiFdQC6pRDEFtGEU
3ku + MtQR8SY =
= djAj
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário