FERRAMENTAS LINUX: Atualização moderada de segurança da Red Hat para o Kernel e correção de bug, aviso RedHat: RHSA-2021-0019: 01

quarta-feira, 6 de janeiro de 2021

Atualização moderada de segurança da Red Hat para o Kernel e correção de bug, aviso RedHat: RHSA-2021-0019: 01

 


Confira !!


Uma atualização para o kernel agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança do kernel e correção de bug

ID consultivo: RHSA-2021: 0019-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0019

Data de emissão: 2021-01-05

Nomes CVE: CVE-2018-20836 CVE-2019-15917 CVE-2019-20636 

========================================================== =====================


1. Resumo:


Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.7

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.7) - noarch, x86_64

Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - x86_64

Red Hat Enterprise Linux Server EUS (v. 7.7) - noarch, ppc64, ppc64le, s390x, x86_64

Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - ppc64, ppc64le, x86_64


3. Descrição:


Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux

sistema operacional.


Correção (ões) de segurança:


* kernel: condição de corrida em smp_task_timedout () e smp_task_done () em

drivers / scsi / libsas / sas_expander.c leva ao uso pós-livre (CVE-2018-20836)


* kernel: use-after-free em drivers / bluetooth / hci_ldisc.c (CVE-2019-15917)


* kernel: gravação fora dos limites por meio da tabela de código-chave criada (CVE-2019-20636)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* RHEL7 - [Brazos] Os valores de "Núcleo (s) por soquete" e "Soquete" são

intercambiado na saída lscpu. (kernel) (BZ # 1879096)


* [DELL EMC 7.9 BUG] Falha do sistema quando estressado usando ferramenta de estresse de queima

(BZ # 1893994)


* [Marvell 7.9] atualize o driver qla2xxx com correções de bug críticas (BZ # 1895440)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1707796 - kernel CVE-2018-20836: condição de corrida em smp_task_timedout () e smp_task_done () em drivers / scsi / libsas / sas_expander.c leva ao uso após livre

1760100 - kernel CVE-2019-15917: use-after-free em drivers / bluetooth / hci_ldisc.c

1824059 - Kernel CVE-2019-20636: gravação fora dos limites por meio de tabela de código-chave criada


6. Lista de Pacotes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.7):


Fonte:

kernel-3.10.0-1062.43.1.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1062.43.1.el7.noarch.rpm

kernel-doc-3.10.0-1062.43.1.el7.noarch.rpm


x86_64:

bpftool-3.10.0-1062.43.1.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debug-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-devel-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-headers-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-tools-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1062.43.1.el7.x86_64.rpm

perf-3.10.0-1062.43.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

python-perf-3.10.0-1062.43.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm


Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):


x86_64:

bpftool-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1062.43.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS (v. 7.7):


Fonte:

kernel-3.10.0-1062.43.1.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1062.43.1.el7.noarch.rpm

kernel-doc-3.10.0-1062.43.1.el7.noarch.rpm


ppc64:

bpftool-3.10.0-1062.43.1.el7.ppc64.rpm

bpftool-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-bootwrapper-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-debug-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-debug-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-debug-devel-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-devel-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-headers-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-tools-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-tools-libs-3.10.0-1062.43.1.el7.ppc64.rpm

perf-3.10.0-1062.43.1.el7.ppc64.rpm

perf-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm

python-perf-3.10.0-1062.43.1.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm


ppc64le:

bpftool-3.10.0-1062.43.1.el7.ppc64le.rpm

bpftool-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-bootwrapper-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-debug-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-debug-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-devel-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-headers-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-tools-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-tools-libs-3.10.0-1062.43.1.el7.ppc64le.rpm

perf-3.10.0-1062.43.1.el7.ppc64le.rpm

perf-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm

python-perf-3.10.0-1062.43.1.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm


s390x:

bpftool-3.10.0-1062.43.1.el7.s390x.rpm

bpftool-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm

kernel-3.10.0-1062.43.1.el7.s390x.rpm

kernel-debug-3.10.0-1062.43.1.el7.s390x.rpm

kernel-debug-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm

kernel-debug-devel-3.10.0-1062.43.1.el7.s390x.rpm

kernel-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm

kernel-debuginfo-common-s390x-3.10.0-1062.43.1.el7.s390x.rpm

kernel-devel-3.10.0-1062.43.1.el7.s390x.rpm

kernel-headers-3.10.0-1062.43.1.el7.s390x.rpm

kernel-kdump-3.10.0-1062.43.1.el7.s390x.rpm

kernel-kdump-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm

kernel-kdump-devel-3.10.0-1062.43.1.el7.s390x.rpm

perf-3.10.0-1062.43.1.el7.s390x.rpm

perf-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm

python-perf-3.10.0-1062.43.1.el7.s390x.rpm

python-perf-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm


x86_64:

bpftool-3.10.0-1062.43.1.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debug-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-devel-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-headers-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-tools-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1062.43.1.el7.x86_64.rpm

perf-3.10.0-1062.43.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

python-perf-3.10.0-1062.43.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):


ppc64:

bpftool-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-debug-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm

kernel-tools-libs-devel-3.10.0-1062.43.1.el7.ppc64.rpm

perf-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm


ppc64le:

bpftool-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-debug-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-debug-devel-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm

kernel-tools-libs-devel-3.10.0-1062.43.1.el7.ppc64le.rpm

perf-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm


x86_64:

bpftool-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1062.43.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2018-20836

https://access.redhat.com/security/cve/CVE-2019-15917

https://access.redhat.com/security/cve/CVE-2019-20636

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX / Q + FtzjgjWX9erEAQjDjQ / 8C61ctv4o8QYxPA3JWSX68jCiSG62uNuV

nHjZZWt1bag0fzpiDyHSuM0 / xBWOSvX3c4 / QAtTImqX9vjWhOJpIRHzAeJX7CyKo

KZSzvaf7t2DqyMPzVtsSCvo0QIP3HT4zsQ / + olDT + yJWOLavdmsUoBm4Gh8oukGN

LKxIxAk8 + 6WarOYX8kRldI86nUr0okHx11gKzAavAKe / 8u9ZmDUHvLVydz062m6N

TIN1ipGU2h9yiBHgANUEa5u7 / vouP / 5ruRaY5s3C21Gt + vB + fdZw6mi7zi + kUeoL

dUbQbSWVVgkn9755YUmzE8Ba / hP7Cy0cG1z7BmZptqAFn0Hali3FHBbEs1BCljyQ

vDOzte5m3jQHBmwSnZ + / wMGvnRgtnMpKB7N / 9Vw5dgCsOAnIbtWKJD9LXogriDXv

kIzVrHb8IuOjyCyncnRvkp6vC4xtYvoHqH9ooBEO9XwVsY1 + 0HhYZIZ76OmU81cc

5HXyYfM6oFQfQwe + 0RDcJPTzOBJVyRVBFVQeAZJ4MYUSIHMhrcNQuZyyptt / + QfT

AkKoYXSqjBgrNCCMfOEhxsQK6EecbnegHBF3nEb + ZQReF4Dx / va6b8Ivgxd4ie1d

HKy8jQnLNTQSWRai + agYWhRmBOJxT6i4VqFZQRRDSscbRPPNex0T1oU8uCov / rPU

VC9tBuH2Kr4 =

= 1vON

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!



Nenhum comentário:

Postar um comentário