FERRAMENTAS LINUX: Atualização moderada de segurança da Red Hat para o kernel e correção de bug, aviso RedHat: RHSA-2021-0073: 01

terça-feira, 12 de janeiro de 2021

Atualização moderada de segurança da Red Hat para o kernel e correção de bug, aviso RedHat: RHSA-2021-0073: 01


Confira !!


Uma atualização para o kernel agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança do kernel e correção de bug

ID consultivo: RHSA-2021: 0073-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0073

Data de emissão: 2021-01-12

Nomes CVE: CVE-2020-25641 

========================================================== =====================


1. Resumo:


Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 8.2

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat CodeReady Linux Builder EUS (v. 8.2) - aarch64, ppc64le, x86_64

Red Hat Enterprise Linux BaseOS EUS (v. 8.2) - aarch64, noarch, ppc64le, s390x, x86_64


3. Descrição:


Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux

sistema operacional.


Correção (ões) de segurança:


* kernel: soft-lockups em iov_iter_copy_from_user_atomic () podem resultar em

DoS (CVE-2020-25641)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* Faça backport dos patches de Jitter Entropy (BZ # 1884682)


* Às vezes, clique em "erro: falha na execução do kvm Endereço incorreto" ao iniciar um convidado

no Power8 (BZ # 1890883)


* [Intel 8.3 BUG] Não é possível inserir o módulo de kernel EDAC 'i10nm_edac.ko'

JVL após atualização da CPU (BZ # 1893330)


* RHEL8.1 - Corrupção de memória aleatória pode ocorrer devido a tlbflush incorreto

(BZ # 1899209)


* RHEL8.1 Alpha - ISST-LTE: PNV: Witherspoon-DD2.3: woo: KDUMP travar durante

desligamento, lpfc perde a conexão com os discos (rootdisk: nvme) (BZ # 1900101)


* pmtu de 1280 para vxlan como porta de ponte não funcionará (BZ # 1902083)


* Falha ao alocar domínio para dispositivo ehci-pci (BZ # 1902801)


* [Azure] [RHEL8] Problema de encaminhamento de IP em netvsc (BZ # 1904326)


* pmtu não funciona com túneis como portas de ponte e br_netfilter carregado

(BZ # 1907577)


* [Regressão] RHEL8.2 - [kernel 148.el8] regressão de tempo de cpu (sys) no SAP

Benchmark de referência HANA 2.0InsertSubSelectPerformance (BZ # 1908520)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1881424 - Kernel CVE-2020-25641: soft-lockups em iov_iter_copy_from_user_atomic () podem resultar em DoS


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.2):


Fonte:

kernel-4.18.0-193.40.1.el8_2.src.rpm


aarch64:

bpftool-4.18.0-193.40.1.el8_2.aarch64.rpm

bpftool-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-core-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-cross-headers-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-debug-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-debug-core-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-debug-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-debug-devel-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-debug-modules-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-debug-modules-extra-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-debuginfo-common-aarch64-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-devel-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-headers-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-modules-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-modules-extra-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-tools-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-tools-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-tools-libs-4.18.0-193.40.1.el8_2.aarch64.rpm

perf-4.18.0-193.40.1.el8_2.aarch64.rpm

perf-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm

python3-perf-4.18.0-193.40.1.el8_2.aarch64.rpm

python3-perf-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm


noarca:

kernel-abi-whitelists-4.18.0-193.40.1.el8_2.noarch.rpm

kernel-doc-4.18.0-193.40.1.el8_2.noarch.rpm


ppc64le:

bpftool-4.18.0-193.40.1.el8_2.ppc64le.rpm

bpftool-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-core-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-cross-headers-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-debug-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-debug-core-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-debug-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-debug-devel-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-debug-modules-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-debug-modules-extra-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-debuginfo-common-ppc64le-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-devel-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-headers-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-modules-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-modules-extra-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-tools-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-tools-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-tools-libs-4.18.0-193.40.1.el8_2.ppc64le.rpm

perf-4.18.0-193.40.1.el8_2.ppc64le.rpm

perf-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm

python3-perf-4.18.0-193.40.1.el8_2.ppc64le.rpm

python3-perf-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm


s390x:

bpftool-4.18.0-193.40.1.el8_2.s390x.rpm

bpftool-debuginfo-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-core-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-cross-headers-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-debug-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-debug-core-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-debug-debuginfo-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-debug-devel-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-debug-modules-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-debug-modules-extra-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-debuginfo-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-debuginfo-common-s390x-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-devel-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-headers-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-modules-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-modules-extra-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-tools-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-tools-debuginfo-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-zfcpdump-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-zfcpdump-core-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-zfcpdump-debuginfo-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-zfcpdump-devel-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-zfcpdump-modules-4.18.0-193.40.1.el8_2.s390x.rpm

kernel-zfcpdump-modules-extra-4.18.0-193.40.1.el8_2.s390x.rpm

perf-4.18.0-193.40.1.el8_2.s390x.rpm

perf-debuginfo-4.18.0-193.40.1.el8_2.s390x.rpm

python3-perf-4.18.0-193.40.1.el8_2.s390x.rpm

python3-perf-debuginfo-4.18.0-193.40.1.el8_2.s390x.rpm


x86_64:

bpftool-4.18.0-193.40.1.el8_2.x86_64.rpm

bpftool-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-core-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-cross-headers-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-debug-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-debug-core-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-debug-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-debug-devel-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-debug-modules-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-debug-modules-extra-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-debuginfo-common-x86_64-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-devel-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-headers-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-modules-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-modules-extra-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-tools-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-tools-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-tools-libs-4.18.0-193.40.1.el8_2.x86_64.rpm

perf-4.18.0-193.40.1.el8_2.x86_64.rpm

perf-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm

python3-perf-4.18.0-193.40.1.el8_2.x86_64.rpm

python3-perf-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm


Red Hat CodeReady Linux Builder EUS (v. 8.2):


aarch64:

bpftool-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-debug-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-debuginfo-common-aarch64-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-tools-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm

kernel-tools-libs-devel-4.18.0-193.40.1.el8_2.aarch64.rpm

perf-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm

python3-perf-debuginfo-4.18.0-193.40.1.el8_2.aarch64.rpm


ppc64le:

bpftool-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-debug-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-debuginfo-common-ppc64le-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-tools-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm

kernel-tools-libs-devel-4.18.0-193.40.1.el8_2.ppc64le.rpm

perf-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm

python3-perf-debuginfo-4.18.0-193.40.1.el8_2.ppc64le.rpm


x86_64:

bpftool-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-debug-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-debuginfo-common-x86_64-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-tools-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm

kernel-tools-libs-devel-4.18.0-193.40.1.el8_2.x86_64.rpm

perf-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm

python3-perf-debuginfo-4.18.0-193.40.1.el8_2.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-25641

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX / 1j9tzjgjWX9erEAQh6WBAAn50pPxs5qoBcYuXzq6YZ + msHDEQsiVwI

jl16U6O4g4GDVH8IkBrVLX3pancG1Cluscan0zGPrBQ1DK + aZeyBWPxMR76z7 / Hq68

hBXZ7Bp1fwriEKUOKtLiphpcW7J1lrfcmrceTQUlEVcMc2qondDi4IAAndMF1meC

LmG4P3ZLi8N7N / RBx1aul3C8bvAHb9UyVARJzg16MCgoAqzWDnkTaO0iVCu8FgC3

0B / I5Jc5iG35h7RHXhgGDGCRSEkkOiNmJ2itNs5SUIpB9gW1sXd5gE0ATl6jfknc

zKa1NjtxgHYrj1Tr + VCcz2cAPkud + rSx3SZ6yH2RzE5Bm8Uya9cVGvc4Z4avqmDO

jMhCEk7wytVjKDBWyq7xG2DwrcjPlmwEnA5AkFnX6tnktRsqOl7CMwshbTn6n87v

dmsnRGYRZnaptScU2OVfV3IqlrdplwIT / sRmP / 1vOrsr3NGlLUTzcU2sipY0gXIi

E4hj / wuOOQMMTHZJg3q / EefNyigT2lv + H7oyrTp + M0Ro1Kk0BclzuE8 / IbpGGGGx

KHAo7Z3YFwUxeMBqkk5x / Qi6D18mYFIcMQ5AyXu3 / MQ9fxx5WDiXoOkaZDy62cFw

oeX30fl4h1sB2VHpwPvDtQZDw7eLhwt6mdUSQHLF3IFKkRvfzQ6kambKUxKuNC / +

6lTfY9isCdY =

= rj / d

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a prróxima !!

Nenhum comentário:

Postar um comentário