FERRAMENTAS LINUX: Atualização importante de Segurança e correção de bug da Red Hat para o kernel-rt, aviso RedHat: RHSA-2021-0004: 01

segunda-feira, 4 de janeiro de 2021

Atualização importante de Segurança e correção de bug da Red Hat para o kernel-rt, aviso RedHat: RHSA-2021-0004: 01


Confira !!


Uma atualização para kernel-rt agora está disponível para Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança e correção de bug do kernel-rt

ID consultivo: RHSA-2021: 0004-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0004

Data de emissão: 2021-01-04

Nomes CVE: CVE-2020-25211 

========================================================== =====================


1. Resumo:


Uma atualização para kernel-rt agora está disponível para Red Hat Enterprise Linux 8.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux em Tempo Real (v. 8) - x86_64

Red Hat Enterprise Linux em Tempo Real para NFV (v. 8) - x86_64


3. Descrição:


Os pacotes kernel-rt fornecem o kernel Linux em tempo real, que permite

ajuste fino para sistemas com requisitos de determinismo extremamente altos.


Correção (ões) de segurança:


* kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em

net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* kernel-rt: atualize a árvore fonte RT para a árvore fonte RHEL-8.3.z

(BZ # 1906140)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1877571 - kernel CVE-2020-25211: estouro de buffer local em ctnetlink_parse_tuple_filter em net / netfilter / nf_conntrack_netlink.c

1906140 - kernel-rt: atualize a árvore de origem RT para a árvore de origem RHEL-8.3.z


6. Lista de Pacotes:


Red Hat Enterprise Linux em Tempo Real para NFV (v. 8):


Fonte:

kernel-rt-4.18.0-240.10.1.rt7.64.el8_3.src.rpm


x86_64:

kernel-rt-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-core-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-core-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-debuginfo-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-devel-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-kvm-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-modules-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-modules-extra-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debuginfo-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debuginfo-common-x86_64-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-devel-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-kvm-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-modules-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-modules-extra-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm


Red Hat Enterprise Linux Real Time (v. 8):


Fonte:

kernel-rt-4.18.0-240.10.1.rt7.64.el8_3.src.rpm


x86_64:

kernel-rt-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-core-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-core-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-debuginfo-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-devel-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-modules-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debug-modules-extra-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debuginfo-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-debuginfo-common-x86_64-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-devel-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-modules-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm

kernel-rt-modules-extra-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-25211

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX / Lbe9zjgjWX9erEAQisBw / 9EBsQKcPO0wrhUV + 0YPtjVebpIKdbhVIo

wh + 6CDzokaTYEw4ITKSgAGcWcs65FrFRzJ0ayyc1OJffqE5oQKV305hgVDOX9gq7

kweTcLWvuhUo6tE + 58ZFDDZ5EwCaU4LUM / stzn8KKqoLzj1FZrZbZ / 3DN90TcPHI

bQ0DX0LIY39q0NGs / RHgoGGbzLpMyTBvrn2shRHpCG31PgPmzuCOhcddOOmE2LtX

L8dDv / rvFKzOrY40BcNpBy2m8Zv8VzBmlTLAa6Hx / d1n3e1zT7bwO9e40xigzJTe

uHx8H73HTtVecltbTa0KG1ruuUN / wkbPDz + U9 / jRhlF + f5qbUYwceW / e6I4tRB2X

lyfe4B0v94LzRASw7FWklrrlX6JlH2Kjl1AdsNX4GJxmwKzGODhPrbAsg89IMvA6

Jmi15mIOvrXMvXmHFAHEIO2weAzBMNlmXvvIHV6hajlXC6EecSzpYDsEU0SNcGag

b + 4sg + DiwvbUrT8J7cN8iX1IgjtOXFjF + Qf / 7VIPYX8Is7Xutw6fWyCP5L2B2v83

oaWs1VNU5mihog6jF + TYiL5KgMBzdNV96dQH8c9imPNdk3wFZ9mxIFR1qmxAZob /

0R3uLE7TWyba5g9cHg + a + BA4UGqJfBh3YJeq + 17Aidwrn / shXBIsZaxZk9PpGrrB

Z6xbn7SHlrU =

= KbQw

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário