Confira !!
Uma atualização para kernel-rt agora está disponível para Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança e correção de bug do kernel-rt
ID consultivo: RHSA-2021: 0004-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0004
Data de emissão: 2021-01-04
Nomes CVE: CVE-2020-25211
========================================================== =====================
1. Resumo:
Uma atualização para kernel-rt agora está disponível para Red Hat Enterprise Linux 8.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux em Tempo Real (v. 8) - x86_64
Red Hat Enterprise Linux em Tempo Real para NFV (v. 8) - x86_64
3. Descrição:
Os pacotes kernel-rt fornecem o kernel Linux em tempo real, que permite
ajuste fino para sistemas com requisitos de determinismo extremamente altos.
Correção (ões) de segurança:
* kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em
net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* kernel-rt: atualize a árvore fonte RT para a árvore fonte RHEL-8.3.z
(BZ # 1906140)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
O sistema deve ser reinicializado para que esta atualização tenha efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1877571 - kernel CVE-2020-25211: estouro de buffer local em ctnetlink_parse_tuple_filter em net / netfilter / nf_conntrack_netlink.c
1906140 - kernel-rt: atualize a árvore de origem RT para a árvore de origem RHEL-8.3.z
6. Lista de Pacotes:
Red Hat Enterprise Linux em Tempo Real para NFV (v. 8):
Fonte:
kernel-rt-4.18.0-240.10.1.rt7.64.el8_3.src.rpm
x86_64:
kernel-rt-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-core-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-core-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-debuginfo-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-devel-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-kvm-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-modules-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-modules-extra-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debuginfo-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-devel-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-kvm-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-modules-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-modules-extra-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
Red Hat Enterprise Linux Real Time (v. 8):
Fonte:
kernel-rt-4.18.0-240.10.1.rt7.64.el8_3.src.rpm
x86_64:
kernel-rt-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-core-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-core-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-debuginfo-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-devel-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-modules-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debug-modules-extra-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debuginfo-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-devel-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-modules-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
kernel-rt-modules-extra-4.18.0-240.10.1.rt7.64.el8_3.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-25211
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX / Lbe9zjgjWX9erEAQisBw / 9EBsQKcPO0wrhUV + 0YPtjVebpIKdbhVIo
wh + 6CDzokaTYEw4ITKSgAGcWcs65FrFRzJ0ayyc1OJffqE5oQKV305hgVDOX9gq7
kweTcLWvuhUo6tE + 58ZFDDZ5EwCaU4LUM / stzn8KKqoLzj1FZrZbZ / 3DN90TcPHI
bQ0DX0LIY39q0NGs / RHgoGGbzLpMyTBvrn2shRHpCG31PgPmzuCOhcddOOmE2LtX
L8dDv / rvFKzOrY40BcNpBy2m8Zv8VzBmlTLAa6Hx / d1n3e1zT7bwO9e40xigzJTe
uHx8H73HTtVecltbTa0KG1ruuUN / wkbPDz + U9 / jRhlF + f5qbUYwceW / e6I4tRB2X
lyfe4B0v94LzRASw7FWklrrlX6JlH2Kjl1AdsNX4GJxmwKzGODhPrbAsg89IMvA6
Jmi15mIOvrXMvXmHFAHEIO2weAzBMNlmXvvIHV6hajlXC6EecSzpYDsEU0SNcGag
b + 4sg + DiwvbUrT8J7cN8iX1IgjtOXFjF + Qf / 7VIPYX8Is7Xutw6fWyCP5L2B2v83
oaWs1VNU5mihog6jF + TYiL5KgMBzdNV96dQH8c9imPNdk3wFZ9mxIFR1qmxAZob /
0R3uLE7TWyba5g9cHg + a + BA4UGqJfBh3YJeq + 17Aidwrn / shXBIsZaxZk9PpGrrB
Z6xbn7SHlrU =
= KbQw
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário