FERRAMENTAS LINUX: Atualização importante de Segurança e correção de bug da Red Hat para o Kernel, aviso RedHat: RHSA-2021-0003: 01

segunda-feira, 4 de janeiro de 2021

Atualização importante de Segurança e correção de bug da Red Hat para o Kernel, aviso RedHat: RHSA-2021-0003: 01

 

Confira !!


Uma atualização do kernel agora está disponível para o Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança do kernel e correção de bug

ID Consultivo: RHSA-2021: 0003-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0003

Data de emissão: 2021-01-04

Nomes CVE: CVE-2020-25211 

========================================================== =====================


1. Resumo:


Uma atualização do kernel agora está disponível para o Red Hat Enterprise Linux 8.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat CodeReady Linux Builder (v. 8) - aarch64, ppc64le, x86_64

Red Hat Enterprise Linux BaseOS (v. 8) - aarch64, noarch, ppc64le, s390x, x86_64


3. Descrição:


Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux

sistema operacional.


Correção (ões) de segurança:


* kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em

net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* evite flush_backlog IPI para CPUs isoladas configurando RPS cpumask

(BZ # 1883314)


* rngd consome 100% da cpu no sistema rhel-8.3 no modo fips (BZ # 1886192)


* RHEL8.1 - Corrupção de memória aleatória pode ocorrer devido a tlbflush incorreto

(BZ # 1899208)


* a inicialização do modo fips é interrompida após adicionar extração (BZ # 1899584)


* pmtu de 1280 para vxlan como porta de ponte não funcionará (BZ # 1902082)


* loop de tarefa rpc com kworker girando a 100% da CPU por 10 minutos quando

desmontar um compartilhamento NFS 4.x com sec = krb5 acionado pela desmontagem do compartilhamento NFS

(BZ # 1907667)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1877571 - kernel CVE-2020-25211: estouro de buffer local em ctnetlink_parse_tuple_filter em net / netfilter / nf_conntrack_netlink.c


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS (v. 8):


Fonte:

kernel-4.18.0-240.10.1.el8_3.src.rpm


aarch64:

bpftool-4.18.0-240.10.1.el8_3.aarch64.rpm

bpftool-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-core-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-cross-headers-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-debug-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-debug-core-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-debug-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-debug-devel-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-debug-modules-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-debug-modules-extra-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-debuginfo-common-aarch64-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-devel-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-headers-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-modules-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-modules-extra-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-tools-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-tools-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-tools-libs-4.18.0-240.10.1.el8_3.aarch64.rpm

perf-4.18.0-240.10.1.el8_3.aarch64.rpm

perf-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm

python3-perf-4.18.0-240.10.1.el8_3.aarch64.rpm

python3-perf-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm


noarca:

kernel-abi-whitelists-4.18.0-240.10.1.el8_3.noarch.rpm

kernel-doc-4.18.0-240.10.1.el8_3.noarch.rpm


ppc64le:

bpftool-4.18.0-240.10.1.el8_3.ppc64le.rpm

bpftool-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-core-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-cross-headers-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-debug-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-debug-core-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-debug-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-debug-devel-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-debug-modules-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-debug-modules-extra-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-debuginfo-common-ppc64le-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-devel-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-headers-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-modules-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-modules-extra-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-tools-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-tools-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-tools-libs-4.18.0-240.10.1.el8_3.ppc64le.rpm

perf-4.18.0-240.10.1.el8_3.ppc64le.rpm

perf-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm

python3-perf-4.18.0-240.10.1.el8_3.ppc64le.rpm

python3-perf-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm


s390x:

bpftool-4.18.0-240.10.1.el8_3.s390x.rpm

bpftool-debuginfo-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-core-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-cross-headers-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-debug-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-debug-core-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-debug-debuginfo-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-debug-devel-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-debug-modules-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-debug-modules-extra-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-debuginfo-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-debuginfo-common-s390x-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-devel-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-headers-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-modules-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-modules-extra-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-tools-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-tools-debuginfo-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-zfcpdump-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-zfcpdump-core-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-zfcpdump-debuginfo-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-zfcpdump-devel-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-zfcpdump-modules-4.18.0-240.10.1.el8_3.s390x.rpm

kernel-zfcpdump-modules-extra-4.18.0-240.10.1.el8_3.s390x.rpm

perf-4.18.0-240.10.1.el8_3.s390x.rpm

perf-debuginfo-4.18.0-240.10.1.el8_3.s390x.rpm

python3-perf-4.18.0-240.10.1.el8_3.s390x.rpm

python3-perf-debuginfo-4.18.0-240.10.1.el8_3.s390x.rpm


x86_64:

bpftool-4.18.0-240.10.1.el8_3.x86_64.rpm

bpftool-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-core-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-cross-headers-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-debug-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-debug-core-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-debug-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-debug-devel-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-debug-modules-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-debug-modules-extra-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-debuginfo-common-x86_64-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-devel-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-headers-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-modules-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-modules-extra-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-tools-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-tools-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-tools-libs-4.18.0-240.10.1.el8_3.x86_64.rpm

perf-4.18.0-240.10.1.el8_3.x86_64.rpm

perf-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm

python3-perf-4.18.0-240.10.1.el8_3.x86_64.rpm

python3-perf-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm


Red Hat CodeReady Linux Builder (v. 8):


aarch64:

bpftool-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-debug-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-debuginfo-common-aarch64-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-tools-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm

kernel-tools-libs-devel-4.18.0-240.10.1.el8_3.aarch64.rpm

perf-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm

python3-perf-debuginfo-4.18.0-240.10.1.el8_3.aarch64.rpm


ppc64le:

bpftool-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-debug-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-debuginfo-common-ppc64le-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-tools-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm

kernel-tools-libs-devel-4.18.0-240.10.1.el8_3.ppc64le.rpm

perf-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm

python3-perf-debuginfo-4.18.0-240.10.1.el8_3.ppc64le.rpm


x86_64:

bpftool-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-debug-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-debuginfo-common-x86_64-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-tools-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm

kernel-tools-libs-devel-4.18.0-240.10.1.el8_3.x86_64.rpm

perf-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm

python3-perf-debuginfo-4.18.0-240.10.1.el8_3.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-25211

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX / LeDtzjgjWX9erEAQjzWA / 8CCQwJRJRvQzpR2PwPYgTvGCTedM23DVv

xm9yarI6JfvYZn5b83Z1j5 + VvYW5jDfKiHCY + NAsolSYlZXYqOcw2t8HRoKuzSua

XHshH8vReO1RMrWz2ubWY3CTJlVA5g59BzYid / 8jWN + WskB98 + AIW32x04DxOu9U

UKVl4AyqW7zq3BVOYQjuG / IGLOzX9D / qAqXewj / cgAHCURwq6U2MjtRoGP7njyQ4

xbNGZ2r12sS0iLu4To2P4pqdu / OwxemGnHG + JphUdHYilC + 2ePXPxXCaj1h1z / aO

GG4EiEsz / QMyFPf4ESegWpBoaBOFGYuDLp0RbSaGgNt9ZVyKCCrnT6IbvgwUL0 + r

WrU7CcsAPrQW3ICFFMwscrYvaYryEasoL + ZJ7WuRZU0WrqhiKdSUIESGVy6kNOPI

7rj3XJY / BILwvHEYGGd6VoAkaQyxVaZZv / V3qvdu8 + gEAOEnXCkid8rxKPqyG / U5

GipbqyahQypk8m7EGXCgE7BlJbAoiU2zAAGsCxFD3snYxzS8qW4wCJnCID1iAq4K

5GEzrvWuzovkNBiEn + hfQTDz0yhDl8R3j8RmQgGtoKDQl / w3IWtD1D6bR1uJxwOq

xGgmmdQX + FlaPYkPJas1DmigcXBQnDaS47hGsbK3UGjNKe31ht7Niw35C6 / Q3QnZ

RrOHPCHT / NE =

= Ua82

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a Próxima !!


Nenhum comentário:

Postar um comentário