FERRAMENTAS LINUX: Atualização moderada de segurança da Red Hat para o Kernel aviso RedHat: RHSA-2021-0181: 01

terça-feira, 19 de janeiro de 2021

Atualização moderada de segurança da Red Hat para o Kernel aviso RedHat: RHSA-2021-0181: 01



Confira !!


Uma atualização do kernel agora está disponível para o Suporte ao Ciclo de Vida Estendido do Red Hat Enterprise Linux 6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança do kernel

ID de aviso: RHSA-2021: 0181-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0181

Data de emissão: 19/01/2021

Nomes CVE: CVE-2014-4508 

========================================================== =====================


1. Resumo:


Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 6

Suporte de ciclo de vida estendido.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Servidor Red Hat Enterprise Linux (v. 6 ELS) - i386, noarch, ppc64, s390x, x86_64

Servidor Red Hat Enterprise Linux opcional (v. 6 ELS) - i386, ppc64, s390x, x86_64


3. Descrição:


Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux

sistema operacional.


Correção (ões) de segurança:


* Kernel: x86_32: BUG na auditoria syscall (CVE-2014-4508)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1111590 - CVE-2014-4508 Kernel: x86_32: BUG na auditoria syscall


6. Lista de Pacotes:


Servidor Red Hat Enterprise Linux (v. 6 ELS):


Fonte:

kernel-2.6.32-754.36.1.el6.src.rpm


i386:

kernel-2.6.32-754.36.1.el6.i686.rpm

kernel-debug-2.6.32-754.36.1.el6.i686.rpm

kernel-debug-debuginfo-2.6.32-754.36.1.el6.i686.rpm

kernel-debug-devel-2.6.32-754.36.1.el6.i686.rpm

kernel-debuginfo-2.6.32-754.36.1.el6.i686.rpm

kernel-debuginfo-common-i686-2.6.32-754.36.1.el6.i686.rpm

kernel-devel-2.6.32-754.36.1.el6.i686.rpm

kernel-headers-2.6.32-754.36.1.el6.i686.rpm

perf-2.6.32-754.36.1.el6.i686.rpm

perf-debuginfo-2.6.32-754.36.1.el6.i686.rpm

python-perf-debuginfo-2.6.32-754.36.1.el6.i686.rpm


noarca:

kernel-abi-whitelists-2.6.32-754.36.1.el6.noarch.rpm

kernel-doc-2.6.32-754.36.1.el6.noarch.rpm

kernel-firmware-2.6.32-754.36.1.el6.noarch.rpm


ppc64:

kernel-2.6.32-754.36.1.el6.ppc64.rpm

kernel-bootwrapper-2.6.32-754.36.1.el6.ppc64.rpm

kernel-debug-2.6.32-754.36.1.el6.ppc64.rpm

kernel-debug-debuginfo-2.6.32-754.36.1.el6.ppc64.rpm

kernel-debug-devel-2.6.32-754.36.1.el6.ppc64.rpm

kernel-debuginfo-2.6.32-754.36.1.el6.ppc64.rpm

kernel-debuginfo-common-ppc64-2.6.32-754.36.1.el6.ppc64.rpm

kernel-devel-2.6.32-754.36.1.el6.ppc64.rpm

kernel-headers-2.6.32-754.36.1.el6.ppc64.rpm

perf-2.6.32-754.36.1.el6.ppc64.rpm

perf-debuginfo-2.6.32-754.36.1.el6.ppc64.rpm

python-perf-debuginfo-2.6.32-754.36.1.el6.ppc64.rpm


s390x:

kernel-2.6.32-754.36.1.el6.s390x.rpm

kernel-debug-2.6.32-754.36.1.el6.s390x.rpm

kernel-debug-debuginfo-2.6.32-754.36.1.el6.s390x.rpm

kernel-debug-devel-2.6.32-754.36.1.el6.s390x.rpm

kernel-debuginfo-2.6.32-754.36.1.el6.s390x.rpm

kernel-debuginfo-common-s390x-2.6.32-754.36.1.el6.s390x.rpm

kernel-devel-2.6.32-754.36.1.el6.s390x.rpm

kernel-headers-2.6.32-754.36.1.el6.s390x.rpm

kernel-kdump-2.6.32-754.36.1.el6.s390x.rpm

kernel-kdump-debuginfo-2.6.32-754.36.1.el6.s390x.rpm

kernel-kdump-devel-2.6.32-754.36.1.el6.s390x.rpm

perf-2.6.32-754.36.1.el6.s390x.rpm

perf-debuginfo-2.6.32-754.36.1.el6.s390x.rpm

python-perf-debuginfo-2.6.32-754.36.1.el6.s390x.rpm


x86_64:

kernel-2.6.32-754.36.1.el6.x86_64.rpm

kernel-debug-2.6.32-754.36.1.el6.x86_64.rpm

kernel-debug-debuginfo-2.6.32-754.36.1.el6.i686.rpm

kernel-debug-debuginfo-2.6.32-754.36.1.el6.x86_64.rpm

kernel-debug-devel-2.6.32-754.36.1.el6.i686.rpm

kernel-debug-devel-2.6.32-754.36.1.el6.x86_64.rpm

kernel-debuginfo-2.6.32-754.36.1.el6.i686.rpm

kernel-debuginfo-2.6.32-754.36.1.el6.x86_64.rpm

kernel-debuginfo-common-i686-2.6.32-754.36.1.el6.i686.rpm

kernel-debuginfo-common-x86_64-2.6.32-754.36.1.el6.x86_64.rpm

kernel-devel-2.6.32-754.36.1.el6.x86_64.rpm

kernel-headers-2.6.32-754.36.1.el6.x86_64.rpm

perf-2.6.32-754.36.1.el6.x86_64.rpm

perf-debuginfo-2.6.32-754.36.1.el6.i686.rpm

perf-debuginfo-2.6.32-754.36.1.el6.x86_64.rpm

python-perf-debuginfo-2.6.32-754.36.1.el6.i686.rpm

python-perf-debuginfo-2.6.32-754.36.1.el6.x86_64.rpm


Servidor Red Hat Enterprise Linux opcional (v. 6 ELS):


i386:

kernel-debug-debuginfo-2.6.32-754.36.1.el6.i686.rpm

kernel-debuginfo-2.6.32-754.36.1.el6.i686.rpm

kernel-debuginfo-common-i686-2.6.32-754.36.1.el6.i686.rpm

perf-debuginfo-2.6.32-754.36.1.el6.i686.rpm

python-perf-2.6.32-754.36.1.el6.i686.rpm

python-perf-debuginfo-2.6.32-754.36.1.el6.i686.rpm


ppc64:

kernel-debug-debuginfo-2.6.32-754.36.1.el6.ppc64.rpm

kernel-debuginfo-2.6.32-754.36.1.el6.ppc64.rpm

kernel-debuginfo-common-ppc64-2.6.32-754.36.1.el6.ppc64.rpm

perf-debuginfo-2.6.32-754.36.1.el6.ppc64.rpm

python-perf-2.6.32-754.36.1.el6.ppc64.rpm

python-perf-debuginfo-2.6.32-754.36.1.el6.ppc64.rpm


s390x:

kernel-debug-debuginfo-2.6.32-754.36.1.el6.s390x.rpm

kernel-debuginfo-2.6.32-754.36.1.el6.s390x.rpm

kernel-debuginfo-common-s390x-2.6.32-754.36.1.el6.s390x.rpm

kernel-kdump-debuginfo-2.6.32-754.36.1.el6.s390x.rpm

perf-debuginfo-2.6.32-754.36.1.el6.s390x.rpm

python-perf-2.6.32-754.36.1.el6.s390x.rpm

python-perf-debuginfo-2.6.32-754.36.1.el6.s390x.rpm


x86_64:

kernel-debug-debuginfo-2.6.32-754.36.1.el6.x86_64.rpm

kernel-debuginfo-2.6.32-754.36.1.el6.x86_64.rpm

kernel-debuginfo-common-x86_64-2.6.32-754.36.1.el6.x86_64.rpm

perf-debuginfo-2.6.32-754.36.1.el6.x86_64.rpm

python-perf-2.6.32-754.36.1.el6.x86_64.rpm

python-perf-debuginfo-2.6.32-754.36.1.el6.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2014-4508

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYAamrNzjgjWX9erEAQi68w // beQptLwZ6JkSyMVt28shhkZe9mBRAuLq

QRU4of8m2PqsmiMCX4gvS3xElZcSUb / oFOU8D1wSBYJOQgSJhBK4PjWe47fqx08q

5FVyKfBR3 + 2J / WAqwnubvVfjpfe8gJgQgjgR3zKsWLFXAwGQaDYcUNhkLhhT5qhd

Pr5w5JD1pqQ3TMAaC8EDcsGhL6oUowun0 / BrfRAfINSJycOYdfF4ekMDooAqJD7r

l5CRZJKxeFp2KfC / 03TqpGR9oVRo6 / umzsgbznEgvZPycjfL4UCrNY7RgiUDKAV7

8SW8JXqvU4aTFZQhOUNkPHxhq8KJN8ejDSXtPOQRVg2Dxs4fmeuaCjgtqDrA2hXJ

3IH8T0 / 1kK3OT / rNWl3xT4bN3yWgH4vmBG / m2x7VilXTf5MZHLVEe / ewYkMPsdEF

zhMWifdWNIvMu9bL1iFYTSI96AkKI5ZwTF1V3tKoCbeH8oPwI4aCcUEnIpJb99T4

l5wvxW2QmsUk7Any7aOUGqnJxZ8rh + 9THP8RIv1VK6h1zw5FTOZDcTv5pxewMG4R

EAmQr1 + cjcJ2W8DqHmPip0veEWXN / 1CV0F6cEwPJ8 / OrpofGvkr492M0uvYjdfRP

bG + tZRzdfvDaiVeOzsfwEZh65L6YuTsRU / g4qfWZD6 / VUXdv6p8HI6Bk4HviHsxd

UDn0YDGEISI =

= t62N

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!




Nenhum comentário:

Postar um comentário