Confira !!
Uma atualização para o kernel agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança do kernel e correção de bug
ID consultivo: RHSA-2021: 0019-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0019
Data de emissão: 2021-01-05
Nomes CVE: CVE-2018-20836 CVE-2019-15917 CVE-2019-20636
========================================================== =====================
1. Resumo:
Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.7
Suporte estendido de atualização.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7) - noarch, x86_64
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - x86_64
Red Hat Enterprise Linux Server EUS (v. 7.7) - noarch, ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - ppc64, ppc64le, x86_64
3. Descrição:
Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux
sistema operacional.
Correção (ões) de segurança:
* kernel: condição de corrida em smp_task_timedout () e smp_task_done () em
drivers / scsi / libsas / sas_expander.c leva ao uso pós-livre (CVE-2018-20836)
* kernel: use-after-free em drivers / bluetooth / hci_ldisc.c (CVE-2019-15917)
* kernel: gravação fora dos limites por meio da tabela de código-chave criada (CVE-2019-20636)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* RHEL7 - [Brazos] Os valores de "Núcleo (s) por soquete" e "Soquete" são
intercambiado na saída lscpu. (kernel) (BZ # 1879096)
* [DELL EMC 7.9 BUG] Falha do sistema quando estressado usando ferramenta de estresse de queima
(BZ # 1893994)
* [Marvell 7.9] atualize o driver qla2xxx com correções de bug críticas (BZ # 1895440)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
O sistema deve ser reinicializado para que esta atualização tenha efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1707796 - kernel CVE-2018-20836: condição de corrida em smp_task_timedout () e smp_task_done () em drivers / scsi / libsas / sas_expander.c leva ao uso após livre
1760100 - kernel CVE-2019-15917: use-after-free em drivers / bluetooth / hci_ldisc.c
1824059 - Kernel CVE-2019-20636: gravação fora dos limites por meio de tabela de código-chave criada
6. Lista de Pacotes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7):
Fonte:
kernel-3.10.0-1062.43.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1062.43.1.el7.noarch.rpm
kernel-doc-3.10.0-1062.43.1.el7.noarch.rpm
x86_64:
bpftool-3.10.0-1062.43.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debug-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-devel-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-headers-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-tools-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1062.43.1.el7.x86_64.rpm
perf-3.10.0-1062.43.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
python-perf-3.10.0-1062.43.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):
x86_64:
bpftool-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1062.43.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS (v. 7.7):
Fonte:
kernel-3.10.0-1062.43.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1062.43.1.el7.noarch.rpm
kernel-doc-3.10.0-1062.43.1.el7.noarch.rpm
ppc64:
bpftool-3.10.0-1062.43.1.el7.ppc64.rpm
bpftool-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-bootwrapper-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-debug-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-debug-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-debug-devel-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-debuginfo-common-ppc64-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-devel-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-headers-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-tools-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-tools-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-tools-libs-3.10.0-1062.43.1.el7.ppc64.rpm
perf-3.10.0-1062.43.1.el7.ppc64.rpm
perf-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
python-perf-3.10.0-1062.43.1.el7.ppc64.rpm
python-perf-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
ppc64le:
bpftool-3.10.0-1062.43.1.el7.ppc64le.rpm
bpftool-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-bootwrapper-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-debug-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-devel-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-headers-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-tools-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-tools-libs-3.10.0-1062.43.1.el7.ppc64le.rpm
perf-3.10.0-1062.43.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
python-perf-3.10.0-1062.43.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
s390x:
bpftool-3.10.0-1062.43.1.el7.s390x.rpm
bpftool-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm
kernel-3.10.0-1062.43.1.el7.s390x.rpm
kernel-debug-3.10.0-1062.43.1.el7.s390x.rpm
kernel-debug-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm
kernel-debug-devel-3.10.0-1062.43.1.el7.s390x.rpm
kernel-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm
kernel-debuginfo-common-s390x-3.10.0-1062.43.1.el7.s390x.rpm
kernel-devel-3.10.0-1062.43.1.el7.s390x.rpm
kernel-headers-3.10.0-1062.43.1.el7.s390x.rpm
kernel-kdump-3.10.0-1062.43.1.el7.s390x.rpm
kernel-kdump-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm
kernel-kdump-devel-3.10.0-1062.43.1.el7.s390x.rpm
perf-3.10.0-1062.43.1.el7.s390x.rpm
perf-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm
python-perf-3.10.0-1062.43.1.el7.s390x.rpm
python-perf-debuginfo-3.10.0-1062.43.1.el7.s390x.rpm
x86_64:
bpftool-3.10.0-1062.43.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debug-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-devel-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-headers-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-tools-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1062.43.1.el7.x86_64.rpm
perf-3.10.0-1062.43.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
python-perf-3.10.0-1062.43.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):
ppc64:
bpftool-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-debug-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-debuginfo-common-ppc64-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-tools-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
kernel-tools-libs-devel-3.10.0-1062.43.1.el7.ppc64.rpm
perf-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
python-perf-debuginfo-3.10.0-1062.43.1.el7.ppc64.rpm
ppc64le:
bpftool-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-debug-devel-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
kernel-tools-libs-devel-3.10.0-1062.43.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-1062.43.1.el7.ppc64le.rpm
x86_64:
bpftool-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1062.43.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.43.1.el7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2018-20836
https://access.redhat.com/security/cve/CVE-2019-15917
https://access.redhat.com/security/cve/CVE-2019-20636
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX / Q + FtzjgjWX9erEAQjDjQ / 8C61ctv4o8QYxPA3JWSX68jCiSG62uNuV
nHjZZWt1bag0fzpiDyHSuM0 / xBWOSvX3c4 / QAtTImqX9vjWhOJpIRHzAeJX7CyKo
KZSzvaf7t2DqyMPzVtsSCvo0QIP3HT4zsQ / + olDT + yJWOLavdmsUoBm4Gh8oukGN
LKxIxAk8 + 6WarOYX8kRldI86nUr0okHx11gKzAavAKe / 8u9ZmDUHvLVydz062m6N
TIN1ipGU2h9yiBHgANUEa5u7 / vouP / 5ruRaY5s3C21Gt + vB + fdZw6mi7zi + kUeoL
dUbQbSWVVgkn9755YUmzE8Ba / hP7Cy0cG1z7BmZptqAFn0Hali3FHBbEs1BCljyQ
vDOzte5m3jQHBmwSnZ + / wMGvnRgtnMpKB7N / 9Vw5dgCsOAnIbtWKJD9LXogriDXv
kIzVrHb8IuOjyCyncnRvkp6vC4xtYvoHqH9ooBEO9XwVsY1 + 0HhYZIZ76OmU81cc
5HXyYfM6oFQfQwe + 0RDcJPTzOBJVyRVBFVQeAZJ4MYUSIHMhrcNQuZyyptt / + QfT
AkKoYXSqjBgrNCCMfOEhxsQK6EecbnegHBF3nEb + ZQReF4Dx / va6b8Ivgxd4ie1d
HKy8jQnLNTQSWRai + agYWhRmBOJxT6i4VqFZQRRDSscbRPPNex0T1oU8uCov / rPU
VC9tBuH2Kr4 =
= 1vON
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário