Confira !!
O contêiner suse-sles-15-chost-byos-v20210202-hvm-ssd-x86_64 foi atualizado. Os seguintes patches foram incluídos nesta atualização:
Aviso de atualização de imagem SUSE: suse-sles-15-chost-byos-v20210202-hvm-ssd-x86_64
-------------------------------------------------- ---------------
ID do aviso de imagem: SUSE-IU-2021: 5-1
Tags de imagem: suse-sles-15-chost-byos-v20210202-hvm-ssd-x86_64: 20210202
Liberação de imagem:
Gravidade: importante
Tipo: segurança
Referências: 1027519 1047634 1050349 1093795 1094444 1108255 1108919 1111207
1112387 1116463 1123940 1125218 1135710 1136845 1141064 1141597
1145276 1148566 1153601 1155094 1170336 1173513 1173914 1174091
1174436 1174571 1174701 1175458 1176355 1176782 1177196 1177211
1177460 1177490 1178009 1178775 1178823 1178909 1179193 1179363
1179496 1179498 1179501 1179502 1179503 1179506 1179514 1179516
1179630 1179824 1180138 1180225 1180377 1180603 1180603 1180684
1180685 1180687 1180885 1181090 CVE-2019-16935 CVE-2019-18348
CVE-2019-20907 CVE-2019-5010 CVE-2020-14145 CVE-2020-14422 CVE-2020-25709
CVE-2020-25710 CVE-2020-26116 CVE-2020-27619 CVE-2020-29480 CVE-2020-29481
CVE-2020-29483 CVE-2020-29484 CVE-2020-29566 CVE-2020-29570 CVE-2020-29571
CVE-2020-8492 CVE-2021-23239 CVE-2021-23240 CVE-2021-3156
-------------------------------------------------- ---------------
O contêiner suse-sles-15-chost-byos-v20210202-hvm-ssd-x86_64 foi atualizado. Os seguintes patches foram incluídos nesta atualização:
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3774-1
Lançado: Seg 14 de dezembro 11h27min33 de 2020
Resumo: atualização recomendada para kdump
Tipo: recomendado
Gravidade: moderada
Referências: 1047634,1050349,1093795,1094444,1108255,1108919,1111207,1112387,1116463,1123940,1125218,1141064,1153601,1170336,1173914,1177196
Esta atualização do kdump corrige os seguintes problemas:
- Corrija a configuração do multipath com `user_friendly_names` e / ou aliases. (bsc # 1111207, bsc # 1125218, bsc # 1153601)
- Recuperar de `CRASHTIME =` ausente em `VMCOREINFO`. (bsc # 1112387)
- Limpe o uso de nomes de interface de rede atuais e de inicialização. (bsc # 1094444, bsc # 1116463, bsc # 1141064)
- Use um namespace personalizado para NICs físicos. (bsc # 1094444, bsc # 1116463, bsc # 1141064)
- Adicione a opção `: force` ao` KDUMP_NETCONFIG`. (bsc # 1108919)
- Adicione `fence_kdump_send` quando os` agentes fence` estiverem instalados. (bsc # 1108919)
- Use var para o caminho de `fence_kdump_send` e remova a verificação desnecessária de` PRESCRIPT`. (bsc # 1108919)
- Documentar o comportamento do kdump para `fence_kdump_send`. (bsc # 1108919)
- Restaura apenas as rotas estáticas no initrd do kdump. (bsc # 1093795)
- Substitua a biblioteca perl-Bootloader obsoleta por um script mais simples. (bsc # 1050349)
- Remova `console = hvc0` da linha de comando. (bsc # 1173914)
- Defina o console serial na linha de comando do Xen. (bsc # 1173914)
- Remova `noefi` e` acpi_rsdp` para firmware EFI. (bsc # 1123940, bsc # 1170336)
- Adicionar a opção `skip_balance` para montagens BTRFS. (bsc # 1108255)
- Não adicione `rd.neednet = 1` à linha de comando dracut. (bsc # 1177196)
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3792-1
Lançado: Mon Dec 14 17:39:24 2020
Resumo: atualização recomendada para gzip
Tipo: recomendado
Gravidade: moderada
Referências: 1145276
Esta atualização para gzip corrige os seguintes problemas:
Atualização da versão 1.9 para a versão 1.10 (jsc # ECO-2217, jsc # SLE-12974)
- Habilite a compressão `DFLTCC` (Deflate Conversion Call) para s390x para níveis 1-6 a` CFLAGS`. (jsc # SLE-13775)
Habilite adicionando `-DDFLTCC_LEVEL_MASK = 0x7e` a` CFLAGS`.
- Corrija três problemas de corrupção de dados. (bsc # 1145276, jsc # SLE-5818, jsc # SLE-8914)
- Adicionar suporte para `DFLTCC` (deflação acelerada por hardware) para o arco s390x. (jsc # SLE-5818, jsc # SLE-8914)
Habilite-o usando a opção `--enable-dfltcc`.
- A saída gzip compactada não contém mais a hora atual como um carimbo de data / hora quando a entrada não é um arquivo regular.
Em vez disso, a saída contém um carimbo de data / hora `nulo` (zero). Isso torna o comportamento do gzip mais reproduzível quando
usado como parte de um pipeline.
- Um uso de memória não inicializada em algumas entradas malformadas foi corrigido.
- Algumas condições de corrida teóricas em manipuladores de sinal foram corrigidas.
- Atualize o gnulib para a remoção do `libio.h`.
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3803-1
Lançado: Ter. 15 de dezembro 09:40:41 de 2020
Resumo: atualização recomendada para rsyslog
Tipo: recomendado
Gravidade: moderada
Referências: 1176355
Esta atualização para rsyslog corrige os seguintes problemas:
- Corrige uma falha para imfile (bsc # 1176355)
-------------------------------------------------- ---------------
ID consultivo: SUSE-SU-2020: 3882-1
Lançado: Sexta-feira, 18 de dezembro 16:47:31 2020
Resumo: Atualização de segurança para openssh
Tipo: segurança
Gravidade: moderada
Referências: 1148566,1173513, CVE-2020-14145
Esta atualização para o openssh corrige os seguintes problemas:
- CVE-2020-14145: Corrigido um possível vazamento de informações durante a troca de chave do host (bsc # 1173513).
- Corrigido um problema onde o oracle cluster com cluvfy usando 'scp' falhando / mal interpretado (bsc # 1148566).
-------------------------------------------------- ---------------
ID consultivo: SUSE-SU-2020: 3916-1
Lançado: Ter. 22 de dezembro 14:16:38 de 2020
Resumo: atualização de segurança para xen
Tipo: segurança
Gravidade: moderada
Referências: 1027519,1176782,1179496,1179498,1179501,1179502,1179506,1179514,1179516, CVE-2020-29480, CVE-2020-29481, CVE-2020-29483, CVE-2020-29484, CVE-2020-29566, CVE-2020-29570, CVE-2020-29571
Esta atualização para o xen corrige os seguintes problemas:
- CVE-2020-29480: Corrigido um problema que poderia permitir o vazamento de dados não confidenciais para convidados do administrador (bsc # 117949 XSA-115).
- CVE-2020-29481: corrigido um problema que poderia permitir que novos domínios herdassem as permissões de nó existentes (bsc # 1179498 XSA-322).
- CVE-2020-29483: Corrigido um problema em que os convidados podiam perturbar a limpeza do domínio (bsc # 1179502 XSA-325).
- CVE-2020-29484: Corrigido um problema em que os convidados podiam travar o xenstored via relógios (bsc # 1179501 XSA-324).
- CVE-2020-29566: Corrigida uma recursão indevida no código de troca de contexto HVM x86 (bsc # 1179506 XSA-348).
- CVE-2020-29570: Corrigido um problema em que os canais de eventos FIFO controlam o pedido relacionado ao bloco (bsc # 1179514 XSA-358).
- CVE-2020-29571: Corrigido um problema em que os canais de eventos FIFO controlam a ordenação da estrutura (bsc # 1179516 XSA-359).
- Corrigido um problema em que o dump-core mostra nr_pages ausentes durante o core (bsc # 1176782).
- Vários outros bugs (bsc # 1027519)
-------------------------------------------------- ---------------
ID consultivo: SUSE-SU-2020: 3930-1
Lançado: Quarta, 23 de dezembro 18:19:39 de 2020
Resumo: atualização de segurança para python3
Tipo: segurança
Gravidade: importante
Referências: 1155094,1174091,1174571,1174701,1177211,1178009,1179193,1179630, CVE-2019-16935, CVE-2019-18348, CVE-2019-20907, CVE-2019-5010, CVE-2020-14422, CVE- 2020-26116, CVE-2020-27619, CVE-2020-8492
Esta atualização para python3 corrige os seguintes problemas:
- CVE-2020-27619 corrigido (bsc # 1178009), onde Lib / test / multibytecodec_support
chama eval () no conteúdo recuperado via HTTP.
- Alterar ferramentas de configuração e números de versão de pip de acordo com as novas rodas
- Algumas mudanças para tornar o python36 compatível com SLE15 e SLE12
(jsc # ECO-2799, jsc # SLE-13738)
- adicionar trigêmeos para mips-r6 e riscv
- RISC-V precisa de CTYPES_PASS_BY_REF_HACK
Atualizar para 3.6.12 (bsc # 1179193)
* Certifique-se de que o python3.dll seja carregado a partir dos locais corretos quando o Python for incorporado
* Os métodos __hash __ () de ipaddress.IPv4Interface e ipaddress.IPv6Interface
valores hash constantes gerados incorretamente de 32 e 128, respectivamente. este
resultou em sempre causar colisões de hash. A correção usa hash () para gerar
valores hash para a tupla de (endereço, comprimento da máscara, endereço de rede).
* Evite a injeção de cabeçalho HTTP rejeitando caracteres de controle em
http.client.putrequest (…).
* A remoção do código de operação NEWOBJ_EX inválido com a implementação C aumenta agora
UnpicklingError em vez de falhar.
* Evite loop infinito ao ler arquivos TAR especialmente criados usando o tarfile
módulo
- Esta versão também corrige CVE-2020-26116 (bsc # 1177211) e CVE-2019-20907 (bsc # 1174091).
Atualize para 3.6.11:
- Desautorizar CR ou LF em email.headerregistry. Endereço
argumentos para se proteger contra ataques de injeção de cabeçalho.
- Não permitir caracteres de controle em nomes de host em http.client, endereçamento
CVE-2019-18348. Esses URLs de injeção de cabeçalho potencialmente maliciosos agora
fazer com que um InvalidURL seja gerado. (bsc # 1155094)
- CVE-2020-8492: A classe AbstractBasicAuthHandler
do módulo urllib.request usa um sistema regular ineficiente
expressão que pode ser explorada por um invasor para causar
uma negação de serviço. Corrija o regex para evitar o
retrocesso catastrófico. Vulnerabilidade relatada por Ben
Caller e Matt Schwager.
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3942-1
Lançado: Terça-feira, 29 de dezembro, 12:22:01 2020
Resumo: atualização recomendada para libidn2
Tipo: recomendado
Gravidade: moderada
Referências: 1180138
Esta atualização para libidn2 corrige os seguintes problemas:
- A biblioteca é na verdade licenciada dupla, GPL-2.0 ou posterior ou LGPL-3.0 ou posterior,
ajustou as tags de licença RPM (bsc # 1180138)
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3943-1
Lançado: Terça-feira, 29 de dezembro, 12:24:45 2020
Resumo: atualização recomendada para libxml2
Tipo: recomendado
Gravidade: moderada
Referências: 1178823
Esta atualização para libxml2 corrige os seguintes problemas:
Evite a verificação quadrática de restrições de identidade, acelerando a validação de XML (bsc # 1178823)
* atributos de esquema key / unique / keyref atualmente usam loops quadráticos
para verificar suas várias restrições (que as chaves são únicas e que
keyrefs referem-se a chaves existentes).
* Esta correção usa uma tabela hash para evitar o comportamento quadrático.
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3946-1
Lançado: Terça-feira, 29 de dezembro 17:39:54 2020
Resumo: atualização recomendada para python3
Tipo: recomendado
Gravidade: importante
Referências: 1180377
Esta atualização para python3 corrige os seguintes problemas:
- Uma atualização anterior removeu inadvertidamente o símbolo 'PyFPE_jbuf' do Python3,
o que causou regressões em várias aplicações. (bsc # 1180377)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 76-1
Lançado: Terça-feira, 12 de janeiro, 10:25:26 2021
Resumo: atualização recomendada para SUSEConnect
Tipo: recomendado
Gravidade: baixa
Referências:
Esta atualização para SUSEConnect corrige o seguinte problema:
Atualize para a versão 0.3.29
- Substitua o caminho Ruby pelo nativo durante a fase de construção.
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 129-1
Lançado: Quinta-feira, 14 de janeiro, 12:26:15 2021
Resumo: Atualização de segurança para openldap2
Tipo: segurança
Gravidade: moderada
Referências: 1178909,1179503, CVE-2020-25709, CVE-2020-25710
Esta atualização para openldap2 corrige os seguintes problemas:
Problemas de segurança corrigidos:
- CVE-2020-25709: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).
- CVE-2020-25710: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).
Problema não relacionado à segurança corrigido:
- Tente novamente as ligações no back-end LDAP quando o servidor LDAP remoto desconectar a conexão LDAP (ociosa). (bsc # 1179503)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 177-1
Lançado: Quarta-feira, 20 de janeiro 11h18min03 de 2021
Resumo: atualização recomendada para libselinux
Tipo: recomendado
Gravidade: moderada
Referências: 1135710,1136845,1180603
Esta atualização para libselinux corrige o seguinte problema:
Questões abordadas:
- Removida a verificação do pacote selinux-policy, pois ele não é enviado neste pacote (bsc # 1136845).
- Adicionada a verificação de que restorecond está instalado e habilitado
- licenças ajustadas de pacotes. Todos os pacotes estão sob Domínio Público, apenas selinux-tools contém uma ferramenta GPL-2.0.
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 179-1
Lançado: Quarta, 20 de janeiro 13:38:51 2021
Resumo: atualização recomendada para fuso horário
Tipo: recomendado
Gravidade: moderada
Referências: 1177460
Esta atualização de fuso horário corrige os seguintes problemas:
- atualização de fuso horário 2020f (bsc # 1177460)
* 'make rearguard_tarballs' não gera mais um rearguard.zi ruim,
corrigindo um bug da 2020e.
- atualização de fuso horário 2020e (bsc # 1177460)
* Volgogrado muda para o horário de Moscou em 2020-12-27 às 02:00.
- atualização de fuso horário 2020f (bsc # 1177460)
* 'make rearguard_tarballs' não gera mais um rearguard.zi ruim,
corrigindo um bug da 2020e.
- atualização de fuso horário 2020e (bsc # 1177460)
* Volgogrado muda para o horário de Moscou em 2020-12-27 às 02:00.
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 220-1
Lançado: Terça-feira, 26 de janeiro, 14:00:51 de 2021
Resumo: atualização recomendada para keyutils
Tipo: recomendado
Gravidade: moderada
Referências: 1180603
Esta atualização para keyutils corrige os seguintes problemas:
- Ajuste a licença da biblioteca para ser apenas LPGL-2.1 + (as ferramentas são GPL2 +, a biblioteca é apenas LGPL-2.1 +) (bsc # 1180603)
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 227-1
Lançado: terça-feira, 26 de janeiro 19:22:14 de 2021
Resumo: atualização de segurança para sudo
Tipo: segurança
Gravidade: importante
Referências: 1180684,1180685,1180687,1181090, CVE-2021-23239, CVE-2021-23240, CVE-2021-3156
Esta atualização para sudo corrige os seguintes problemas:
- Um estouro de buffer baseado em heap no sudo pode ser explorado para permitir que um usuário obtenha privilégios de root
[bsc # 1181090, CVE-2021-3156]
- Era possível para um usuário testar a existência de um diretório devido a uma condição de corrida em `sudoedit`
[bsc # 1180684, CVE-2021-23239]
- Um possível vetor Symlink Attack existia em `sudoedit` se o SELinux estivesse sendo executado no modo permissivo [bsc # 1180685,
CVE-2021-23240]
- Era possível para um usuário ativar as configurações de depuração não pretendidas para ele [bsc # 1180687]
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 233-1
Lançado: Quarta, 27 de janeiro 12:15:33 2021
Resumo: atualização recomendada para systemd
Tipo: recomendado
Gravidade: moderada
Referências: 1141597,1174436,1175458,1177490,1179363,1179824,1180225
Esta atualização para o systemd corrige os seguintes problemas:
- Adicionado um carimbo de data / hora à saída do comando busctl monitor (bsc # 1180225)
- Corrigido um bug de desreferência de ponteiro NULL ao tentar fechar o identificador de arquivo de diário (bsc # 1179824)
- Melhorou o armazenamento em cache da máscara de membro cgroups (bsc # 1175458)
- Corrigida a definição de dependência de sound.target (bsc # 1179363)
- Corrigido um bug que poderia levar a um erro potencial, quando o daemon-reload é chamado entre
StartTransientUnit e scope_start () (bsc # 1174436)
- time-util: tratar / etc / localtime ausente como UTC (bsc # 1141597)
- Remoção da seleção mq-deadline de 60-io-scheduler.rules (bsc # 1177490)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 265-1
Lançado: Mon Fev 1 15:06:45 2021
Resumo: atualização recomendada para systemd
Tipo: recomendado
Gravidade: importante
Referências: 1178775,1180885
Esta atualização para o systemd corrige os seguintes problemas:
- Correção para o udev criar um link simbólico '/ dev / disk / by-label' para 'LUKS2' para evitar problemas de montagem. (bsc # 1180885, # 8998))
- Correção para um problema quando o início do contêiner causa interferência em outros contêineres. (bsc # 1178775)
Até a próxima !
Nenhum comentário:
Postar um comentário