FERRAMENTAS LINUX: Atualização de segurança Moderada da Red Hat para a atualização de segurança do kernel e correção de bug, aviso RedHat: RHSA-2021-0526: 01

terça-feira, 16 de fevereiro de 2021

Atualização de segurança Moderada da Red Hat para a atualização de segurança do kernel e correção de bug, aviso RedHat: RHSA-2021-0526: 01

 

Confira !


Uma atualização para o kernel agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança do kernel e correção de bug

ID consultivo: RHSA-2021: 0526-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0526

Data de emissão: 2021-02-16

Nomes CVE: CVE-2020-24394 CVE-2020-25212 

========================================================== =====================


1. Resumo:


Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.7

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.7) - noarch, x86_64

Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - x86_64

Red Hat Enterprise Linux Server EUS (v. 7.7) - noarch, ppc64, ppc64le, s390x, x86_64

Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - ppc64, ppc64le, x86_64


3. Descrição:


Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux

sistema operacional.


Correção (ões) de segurança:


* kernel: umask não aplicado no sistema de arquivos sem suporte ACL

(CVE-2020-24394)


* kernel: incompatibilidade de TOCTOU no código do cliente NFS (CVE-2020-25212)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* O patch de segurança para CVE-2020-25212 quebra as listagens de diretório via 'ls' em

Compartilhamentos NFS V4.2 montados com rótulos habilitados para selinux (BZ # 1919145)


* Pânico em semctl_nolock.constprop.15 + 0x25b (BZ # 1919307)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1869141 - kernel CVE-2020-24394: umask não aplicado no sistema de arquivos sem suporte ACL

1877575 - kernel CVE-2020-25212: incompatibilidade de TOCTOU no código do cliente NFS


6. Lista de Pacotes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.7):


Fonte:

kernel-3.10.0-1062.45.1.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1062.45.1.el7.noarch.rpm

kernel-doc-3.10.0-1062.45.1.el7.noarch.rpm


x86_64:

bpftool-3.10.0-1062.45.1.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debug-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-devel-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-headers-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-tools-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1062.45.1.el7.x86_64.rpm

perf-3.10.0-1062.45.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

python-perf-3.10.0-1062.45.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm


Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):


x86_64:

bpftool-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1062.45.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS (v. 7.7):


Fonte:

kernel-3.10.0-1062.45.1.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1062.45.1.el7.noarch.rpm

kernel-doc-3.10.0-1062.45.1.el7.noarch.rpm


ppc64:

bpftool-3.10.0-1062.45.1.el7.ppc64.rpm

bpftool-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-bootwrapper-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-debug-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-debug-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-debug-devel-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-devel-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-headers-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-tools-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-tools-libs-3.10.0-1062.45.1.el7.ppc64.rpm

perf-3.10.0-1062.45.1.el7.ppc64.rpm

perf-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm

python-perf-3.10.0-1062.45.1.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm


ppc64le:

bpftool-3.10.0-1062.45.1.el7.ppc64le.rpm

bpftool-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-bootwrapper-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-debug-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-debug-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-devel-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-headers-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-tools-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-tools-libs-3.10.0-1062.45.1.el7.ppc64le.rpm

perf-3.10.0-1062.45.1.el7.ppc64le.rpm

perf-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm

python-perf-3.10.0-1062.45.1.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm


s390x:

bpftool-3.10.0-1062.45.1.el7.s390x.rpm

bpftool-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm

kernel-3.10.0-1062.45.1.el7.s390x.rpm

kernel-debug-3.10.0-1062.45.1.el7.s390x.rpm

kernel-debug-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm

kernel-debug-devel-3.10.0-1062.45.1.el7.s390x.rpm

kernel-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm

kernel-debuginfo-common-s390x-3.10.0-1062.45.1.el7.s390x.rpm

kernel-devel-3.10.0-1062.45.1.el7.s390x.rpm

kernel-headers-3.10.0-1062.45.1.el7.s390x.rpm

kernel-kdump-3.10.0-1062.45.1.el7.s390x.rpm

kernel-kdump-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm

kernel-kdump-devel-3.10.0-1062.45.1.el7.s390x.rpm

perf-3.10.0-1062.45.1.el7.s390x.rpm

perf-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm

python-perf-3.10.0-1062.45.1.el7.s390x.rpm

python-perf-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm


x86_64:

bpftool-3.10.0-1062.45.1.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debug-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-devel-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-headers-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-tools-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1062.45.1.el7.x86_64.rpm

perf-3.10.0-1062.45.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

python-perf-3.10.0-1062.45.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):


ppc64:

bpftool-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-debug-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm

kernel-tools-libs-devel-3.10.0-1062.45.1.el7.ppc64.rpm

perf-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm


ppc64le:

bpftool-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-debug-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-debug-devel-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm

kernel-tools-libs-devel-3.10.0-1062.45.1.el7.ppc64le.rpm

perf-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm


x86_64:

bpftool-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1062.45.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-24394

https://access.redhat.com/security/cve/CVE-2020-25212

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYCuEhNzjgjWX9erEAQitZBAAnxjAPJXyTTzBdorBkh7ZfpAfu / c8PmNR

KyzDcdoeJ0u4joSRspboRjAAOqhVOJhOZj0AuigmdFtfc3UY6tN + gPiBCq0IN428

Wo7 / zyxC / jcAXCGHtndaxVyBHgOZx9Zv3o / 5X + rndRRcSu2WBFaq5c / KGDK7YNfD

jrniNwDehOngPfQUh + 4AKUtYd5RJu8XRhWT3ff / g7St4MwwsomLUvZk2AhtRsCao

0SkaSbFTC87mI0 + up0EQuQ + xdzPCh6yISN4CBK6BlcMTajXZq5WXSWtlhvfwn8au

bhRBnH6mm3J3rkDL4KTkuLgeWxFyDFOGxg5wQyJIZMK8pjUqSrImBjVaWO4uXzTz

036I3fuPsj08pWXAsdtr2JpSQHP817c9XgH8xGT1W4gFda4En + xSYjRryiqaOs1b

VOHAoYVxBp5iyCNqdPrjPQGICnqRWTQg5CsnLb8c0N6prrchiI9LUVEqSCNjcvU2

ggitzu5GT2o23XJXy11YgV1ITe // 0RZg9RwJIf / OxAq5sFtU0kUEyF5a3PnXc7mr

alpy075EUgO7 + 8iPafrHrfFZdN304T54nPT / OEhWZVeE9LbdR70qzunOH34IJys0

lW1YzAkd2sRU8ir9 + DxdIpiHYd0D / YBMd3xbpUYN7hTLt7OFCY / vDuEShmA1Nikl

9CDJ2l64TEw =

= Qhne

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário