FERRAMENTAS LINUX: Atualização de segurança do SUSE para o suse-sles-15-chost-byos-v20210202-hvm-ssd-x86_64, aviso SUSE: 2021: 5-1

quarta-feira, 10 de fevereiro de 2021

Atualização de segurança do SUSE para o suse-sles-15-chost-byos-v20210202-hvm-ssd-x86_64, aviso SUSE: 2021: 5-1


Confira !!


O contêiner suse-sles-15-chost-byos-v20210202-hvm-ssd-x86_64 foi atualizado. Os seguintes patches foram incluídos nesta atualização:

Aviso de atualização de imagem SUSE: suse-sles-15-chost-byos-v20210202-hvm-ssd-x86_64

-------------------------------------------------- ---------------

ID do aviso de imagem: SUSE-IU-2021: 5-1

Tags de imagem: suse-sles-15-chost-byos-v20210202-hvm-ssd-x86_64: 20210202

Liberação de imagem: 

Gravidade: importante

Tipo: segurança

Referências: 1027519 1047634 1050349 1093795 1094444 1108255 1108919 1111207

                        1112387 1116463 1123940 1125218 1135710 1136845 1141064 1141597

                        1145276 1148566 1153601 1155094 1170336 1173513 1173914 1174091

                        1174436 1174571 1174701 1175458 1176355 1176782 1177196 1177211

                        1177460 1177490 1178009 1178775 1178823 1178909 1179193 1179363

                        1179496 1179498 1179501 ​​1179502 1179503 1179506 1179514 1179516

                        1179630 1179824 1180138 1180225 1180377 1180603 1180603 1180684

                        1180685 1180687 1180885 1181090 CVE-2019-16935 CVE-2019-18348

                        CVE-2019-20907 CVE-2019-5010 CVE-2020-14145 CVE-2020-14422 CVE-2020-25709

                        CVE-2020-25710 CVE-2020-26116 CVE-2020-27619 CVE-2020-29480 CVE-2020-29481

                        CVE-2020-29483 CVE-2020-29484 CVE-2020-29566 CVE-2020-29570 CVE-2020-29571

                        CVE-2020-8492 CVE-2021-23239 CVE-2021-23240 CVE-2021-3156 

-------------------------------------------------- ---------------


O contêiner suse-sles-15-chost-byos-v20210202-hvm-ssd-x86_64 foi atualizado. Os seguintes patches foram incluídos nesta atualização:


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3774-1

Lançado: Seg 14 de dezembro 11h27min33 de 2020

Resumo: atualização recomendada para kdump

Tipo: recomendado

Gravidade: moderada

Referências: 1047634,1050349,1093795,1094444,1108255,1108919,1111207,1112387,1116463,1123940,1125218,1141064,1153601,1170336,1173914,1177196

Esta atualização do kdump corrige os seguintes problemas:


- Corrija a configuração do multipath com `user_friendly_names` e / ou aliases. (bsc # 1111207, bsc # 1125218, bsc # 1153601)

- Recuperar de `CRASHTIME =` ausente em `VMCOREINFO`. (bsc # 1112387)

- Limpe o uso de nomes de interface de rede atuais e de inicialização. (bsc # 1094444, bsc # 1116463, bsc # 1141064)

- Use um namespace personalizado para NICs físicos. (bsc # 1094444, bsc # 1116463, bsc # 1141064)

- Adicione a opção `: force` ao` KDUMP_NETCONFIG`. (bsc # 1108919)

- Adicione `fence_kdump_send` quando os` agentes fence` estiverem instalados. (bsc # 1108919)

- Use var para o caminho de `fence_kdump_send` e remova a verificação desnecessária de` PRESCRIPT`. (bsc # 1108919)

- Documentar o comportamento do kdump para `fence_kdump_send`. (bsc # 1108919)

- Restaura apenas as rotas estáticas no initrd do kdump. (bsc # 1093795)

- Substitua a biblioteca perl-Bootloader obsoleta por um script mais simples. (bsc # 1050349)

- Remova `console = hvc0` da linha de comando. (bsc # 1173914)

- Defina o console serial na linha de comando do Xen. (bsc # 1173914)

- Remova `noefi` e` acpi_rsdp` para firmware EFI. (bsc # 1123940, bsc # 1170336)

- Adicionar a opção `skip_balance` para montagens BTRFS. (bsc # 1108255)

- Não adicione `rd.neednet = 1` à linha de comando dracut. (bsc # 1177196)


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3792-1

Lançado: Mon Dec 14 17:39:24 2020

Resumo: atualização recomendada para gzip

Tipo: recomendado

Gravidade: moderada

Referências: 1145276

Esta atualização para gzip corrige os seguintes problemas:


Atualização da versão 1.9 para a versão 1.10 (jsc # ECO-2217, jsc # SLE-12974)


- Habilite a compressão `DFLTCC` (Deflate Conversion Call) para s390x para níveis 1-6 a` CFLAGS`. (jsc # SLE-13775)


  Habilite adicionando `-DDFLTCC_LEVEL_MASK = 0x7e` a` CFLAGS`.

- Corrija três problemas de corrupção de dados. (bsc # 1145276, jsc # SLE-5818, jsc # SLE-8914)

- Adicionar suporte para `DFLTCC` (deflação acelerada por hardware) para o arco s390x. (jsc # SLE-5818, jsc # SLE-8914)


  Habilite-o usando a opção `--enable-dfltcc`.

- A saída gzip compactada não contém mais a hora atual como um carimbo de data / hora quando a entrada não é um arquivo regular.  

  Em vez disso, a saída contém um carimbo de data / hora `nulo` (zero). Isso torna o comportamento do gzip mais reproduzível quando

  usado como parte de um pipeline.

- Um uso de memória não inicializada em algumas entradas malformadas foi corrigido.

- Algumas condições de corrida teóricas em manipuladores de sinal foram corrigidas.

- Atualize o gnulib para a remoção do `libio.h`.


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3803-1

Lançado: Ter. 15 de dezembro 09:40:41 de 2020

Resumo: atualização recomendada para rsyslog

Tipo: recomendado

Gravidade: moderada

Referências: 1176355

Esta atualização para rsyslog corrige os seguintes problemas:


- Corrige uma falha para imfile (bsc # 1176355)


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3882-1

Lançado: Sexta-feira, 18 de dezembro 16:47:31 2020

Resumo: Atualização de segurança para openssh

Tipo: segurança

Gravidade: moderada

Referências: 1148566,1173513, CVE-2020-14145

Esta atualização para o openssh corrige os seguintes problemas:


- CVE-2020-14145: Corrigido um possível vazamento de informações durante a troca de chave do host (bsc # 1173513).

- Corrigido um problema onde o oracle cluster com cluvfy usando 'scp' falhando / mal interpretado (bsc # 1148566).


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3916-1

Lançado: Ter. 22 de dezembro 14:16:38 de 2020

Resumo: atualização de segurança para xen

Tipo: segurança

Gravidade: moderada

Referências: 1027519,1176782,1179496,1179498,1179501,1179502,1179506,1179514,1179516, CVE-2020-29480, CVE-2020-29481, CVE-2020-29483, CVE-2020-29484, CVE-2020-29566, CVE-2020-29570, CVE-2020-29571

Esta atualização para o xen corrige os seguintes problemas:


- CVE-2020-29480: Corrigido um problema que poderia permitir o vazamento de dados não confidenciais para convidados do administrador (bsc # 117949 XSA-115).

- CVE-2020-29481: corrigido um problema que poderia permitir que novos domínios herdassem as permissões de nó existentes (bsc # 1179498 XSA-322). 

- CVE-2020-29483: Corrigido um problema em que os convidados podiam perturbar a limpeza do domínio (bsc # 1179502 XSA-325).

- CVE-2020-29484: Corrigido um problema em que os convidados podiam travar o xenstored via relógios (bsc # 1179501 ​​XSA-324). 

- CVE-2020-29566: Corrigida uma recursão indevida no código de troca de contexto HVM x86 (bsc # 1179506 XSA-348).

- CVE-2020-29570: Corrigido um problema em que os canais de eventos FIFO controlam o pedido relacionado ao bloco (bsc # 1179514 XSA-358).

- CVE-2020-29571: Corrigido um problema em que os canais de eventos FIFO controlam a ordenação da estrutura (bsc # 1179516 XSA-359).

- Corrigido um problema em que o dump-core mostra nr_pages ausentes durante o core (bsc # 1176782).

- Vários outros bugs (bsc # 1027519)


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3930-1

Lançado: Quarta, 23 de dezembro 18:19:39 de 2020

Resumo: atualização de segurança para python3

Tipo: segurança

Gravidade: importante

Referências: 1155094,1174091,1174571,1174701,1177211,1178009,1179193,1179630, CVE-2019-16935, CVE-2019-18348, CVE-2019-20907, CVE-2019-5010, CVE-2020-14422, CVE- 2020-26116, CVE-2020-27619, CVE-2020-8492

Esta atualização para python3 corrige os seguintes problemas:


- CVE-2020-27619 corrigido (bsc # 1178009), onde Lib / test / multibytecodec_support

  chama eval () no conteúdo recuperado via HTTP.

- Alterar ferramentas de configuração e números de versão de pip de acordo com as novas rodas

- Algumas mudanças para tornar o python36 compatível com SLE15 e SLE12

  (jsc # ECO-2799, jsc # SLE-13738)

- adicionar trigêmeos para mips-r6 e riscv

- RISC-V precisa de CTYPES_PASS_BY_REF_HACK


Atualizar para 3.6.12 (bsc # 1179193)


* Certifique-se de que o python3.dll seja carregado a partir dos locais corretos quando o Python for incorporado

* Os métodos __hash __ () de ipaddress.IPv4Interface e ipaddress.IPv6Interface 

  valores hash constantes gerados incorretamente de 32 e 128, respectivamente. este

  resultou em sempre causar colisões de hash. A correção usa hash () para gerar

  valores hash para a tupla de (endereço, comprimento da máscara, endereço de rede).

* Evite a injeção de cabeçalho HTTP rejeitando caracteres de controle em 

  http.client.putrequest (…).

* A remoção do código de operação NEWOBJ_EX inválido com a implementação C aumenta agora 

  UnpicklingError em vez de falhar.

* Evite loop infinito ao ler arquivos TAR especialmente criados usando o tarfile 

  módulo


- Esta versão também corrige CVE-2020-26116 (bsc # 1177211) e CVE-2019-20907 (bsc # 1174091).


Atualize para 3.6.11:


- Desautorizar CR ou LF em email.headerregistry. Endereço

  argumentos para se proteger contra ataques de injeção de cabeçalho.

- Não permitir caracteres de controle em nomes de host em http.client, endereçamento

  CVE-2019-18348. Esses URLs de injeção de cabeçalho potencialmente maliciosos agora

  fazer com que um InvalidURL seja gerado. (bsc # 1155094)

- CVE-2020-8492: A classe AbstractBasicAuthHandler

  do módulo urllib.request usa um sistema regular ineficiente

  expressão que pode ser explorada por um invasor para causar

  uma negação de serviço. Corrija o regex para evitar o

  retrocesso catastrófico. Vulnerabilidade relatada por Ben

  Caller e Matt Schwager.


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3942-1

Lançado: Terça-feira, 29 de dezembro, 12:22:01 2020

Resumo: atualização recomendada para libidn2

Tipo: recomendado

Gravidade: moderada

Referências: 1180138

Esta atualização para libidn2 corrige os seguintes problemas:


- A biblioteca é na verdade licenciada dupla, GPL-2.0 ou posterior ou LGPL-3.0 ou posterior,

  ajustou as tags de licença RPM (bsc # 1180138)


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3943-1

Lançado: Terça-feira, 29 de dezembro, 12:24:45 2020

Resumo: atualização recomendada para libxml2

Tipo: recomendado

Gravidade: moderada

Referências: 1178823

Esta atualização para libxml2 corrige os seguintes problemas:


Evite a verificação quadrática de restrições de identidade, acelerando a validação de XML (bsc # 1178823)

* atributos de esquema key / unique / keyref atualmente usam loops quadráticos

  para verificar suas várias restrições (que as chaves são únicas e que

  keyrefs referem-se a chaves existentes).

* Esta correção usa uma tabela hash para evitar o comportamento quadrático.


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3946-1

Lançado: Terça-feira, 29 de dezembro 17:39:54 2020

Resumo: atualização recomendada para python3

Tipo: recomendado

Gravidade: importante

Referências: 1180377

Esta atualização para python3 corrige os seguintes problemas:


- Uma atualização anterior removeu inadvertidamente o símbolo 'PyFPE_jbuf' do Python3,

  o que causou regressões em várias aplicações. (bsc # 1180377)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 76-1

Lançado: Terça-feira, 12 de janeiro, 10:25:26 2021

Resumo: atualização recomendada para SUSEConnect

Tipo: recomendado

Gravidade: baixa

Referências:  

Esta atualização para SUSEConnect corrige o seguinte problema:


Atualize para a versão 0.3.29


- Substitua o caminho Ruby pelo nativo durante a fase de construção.


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 129-1

Lançado: Quinta-feira, 14 de janeiro, 12:26:15 2021

Resumo: Atualização de segurança para openldap2

Tipo: segurança

Gravidade: moderada

Referências: 1178909,1179503, CVE-2020-25709, CVE-2020-25710

Esta atualização para openldap2 corrige os seguintes problemas:


Problemas de segurança corrigidos:


- CVE-2020-25709: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).

- CVE-2020-25710: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).


Problema não relacionado à segurança corrigido:


- Tente novamente as ligações no back-end LDAP quando o servidor LDAP remoto desconectar a conexão LDAP (ociosa). (bsc # 1179503)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 177-1

Lançado: Quarta-feira, 20 de janeiro 11h18min03 de 2021

Resumo: atualização recomendada para libselinux

Tipo: recomendado

Gravidade: moderada

Referências: 1135710,1136845,1180603

Esta atualização para libselinux corrige o seguinte problema:


Questões abordadas:   


- Removida a verificação do pacote selinux-policy, pois ele não é enviado neste pacote (bsc # 1136845).

- Adicionada a verificação de que restorecond está instalado e habilitado

- licenças ajustadas de pacotes. Todos os pacotes estão sob Domínio Público, apenas selinux-tools contém uma ferramenta GPL-2.0.



-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 179-1

Lançado: Quarta, 20 de janeiro 13:38:51 2021

Resumo: atualização recomendada para fuso horário

Tipo: recomendado

Gravidade: moderada

Referências: 1177460

Esta atualização de fuso horário corrige os seguintes problemas:


- atualização de fuso horário 2020f (bsc # 1177460)

  * 'make rearguard_tarballs' não gera mais um rearguard.zi ruim,

    corrigindo um bug da 2020e.


- atualização de fuso horário 2020e (bsc # 1177460)

  * Volgogrado muda para o horário de Moscou em 2020-12-27 às 02:00.


- atualização de fuso horário 2020f (bsc # 1177460)

  * 'make rearguard_tarballs' não gera mais um rearguard.zi ruim,

    corrigindo um bug da 2020e.


- atualização de fuso horário 2020e (bsc # 1177460)

  * Volgogrado muda para o horário de Moscou em 2020-12-27 às 02:00.


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 220-1

Lançado: Terça-feira, 26 de janeiro, 14:00:51 de 2021

Resumo: atualização recomendada para keyutils

Tipo: recomendado

Gravidade: moderada

Referências: 1180603

Esta atualização para keyutils corrige os seguintes problemas:


- Ajuste a licença da biblioteca para ser apenas LPGL-2.1 + (as ferramentas são GPL2 +, a biblioteca é apenas LGPL-2.1 +) (bsc # 1180603)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 227-1

Lançado: terça-feira, 26 de janeiro 19:22:14 de 2021

Resumo: atualização de segurança para sudo

Tipo: segurança

Gravidade: importante

Referências: 1180684,1180685,1180687,1181090, CVE-2021-23239, CVE-2021-23240, CVE-2021-3156

Esta atualização para sudo corrige os seguintes problemas:


- Um estouro de buffer baseado em heap no sudo pode ser explorado para permitir que um usuário obtenha privilégios de root 

  [bsc # 1181090, CVE-2021-3156]

- Era possível para um usuário testar a existência de um diretório devido a uma condição de corrida em `sudoedit`

  [bsc # 1180684, CVE-2021-23239]

- Um possível vetor Symlink Attack existia em `sudoedit` se o SELinux estivesse sendo executado no modo permissivo [bsc # 1180685,

  CVE-2021-23240]

- Era possível para um usuário ativar as configurações de depuração não pretendidas para ele [bsc # 1180687]


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 233-1

Lançado: Quarta, 27 de janeiro 12:15:33 2021

Resumo: atualização recomendada para systemd

Tipo: recomendado

Gravidade: moderada

Referências: 1141597,1174436,1175458,1177490,1179363,1179824,1180225

Esta atualização para o systemd corrige os seguintes problemas:


- Adicionado um carimbo de data / hora à saída do comando busctl monitor (bsc # 1180225)

- Corrigido um bug de desreferência de ponteiro NULL ao tentar fechar o identificador de arquivo de diário (bsc # 1179824)

- Melhorou o armazenamento em cache da máscara de membro cgroups (bsc # 1175458)

- Corrigida a definição de dependência de sound.target (bsc # 1179363)

- Corrigido um bug que poderia levar a um erro potencial, quando o daemon-reload é chamado entre

  StartTransientUnit e scope_start () (bsc # 1174436)

- time-util: tratar / etc / localtime ausente como UTC (bsc # 1141597)

- Remoção da seleção mq-deadline de 60-io-scheduler.rules (bsc # 1177490)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 265-1

Lançado: Mon Fev 1 15:06:45 2021

Resumo: atualização recomendada para systemd

Tipo: recomendado

Gravidade: importante

Referências: 1178775,1180885

Esta atualização para o systemd corrige os seguintes problemas:


- Correção para o udev criar um link simbólico '/ dev / disk / by-label' para 'LUKS2' para evitar problemas de montagem. (bsc # 1180885, # 8998))

- Correção para um problema quando o início do contêiner causa interferência em outros contêineres. (bsc # 1178775)






Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário