Confira !
Uma atualização para o kernel agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança do kernel e correção de bug
ID consultivo: RHSA-2021: 0526-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0526
Data de emissão: 2021-02-16
Nomes CVE: CVE-2020-24394 CVE-2020-25212
========================================================== =====================
1. Resumo:
Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.7
Suporte estendido de atualização.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7) - noarch, x86_64
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - x86_64
Red Hat Enterprise Linux Server EUS (v. 7.7) - noarch, ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - ppc64, ppc64le, x86_64
3. Descrição:
Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux
sistema operacional.
Correção (ões) de segurança:
* kernel: umask não aplicado no sistema de arquivos sem suporte ACL
(CVE-2020-24394)
* kernel: incompatibilidade de TOCTOU no código do cliente NFS (CVE-2020-25212)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* O patch de segurança para CVE-2020-25212 quebra as listagens de diretório via 'ls' em
Compartilhamentos NFS V4.2 montados com rótulos habilitados para selinux (BZ # 1919145)
* Pânico em semctl_nolock.constprop.15 + 0x25b (BZ # 1919307)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
O sistema deve ser reinicializado para que esta atualização tenha efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1869141 - kernel CVE-2020-24394: umask não aplicado no sistema de arquivos sem suporte ACL
1877575 - kernel CVE-2020-25212: incompatibilidade de TOCTOU no código do cliente NFS
6. Lista de Pacotes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7):
Fonte:
kernel-3.10.0-1062.45.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1062.45.1.el7.noarch.rpm
kernel-doc-3.10.0-1062.45.1.el7.noarch.rpm
x86_64:
bpftool-3.10.0-1062.45.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debug-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-devel-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-headers-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-tools-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1062.45.1.el7.x86_64.rpm
perf-3.10.0-1062.45.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
python-perf-3.10.0-1062.45.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):
x86_64:
bpftool-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1062.45.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS (v. 7.7):
Fonte:
kernel-3.10.0-1062.45.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1062.45.1.el7.noarch.rpm
kernel-doc-3.10.0-1062.45.1.el7.noarch.rpm
ppc64:
bpftool-3.10.0-1062.45.1.el7.ppc64.rpm
bpftool-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-bootwrapper-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-debug-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-debug-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-debug-devel-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-debuginfo-common-ppc64-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-devel-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-headers-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-tools-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-tools-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-tools-libs-3.10.0-1062.45.1.el7.ppc64.rpm
perf-3.10.0-1062.45.1.el7.ppc64.rpm
perf-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
python-perf-3.10.0-1062.45.1.el7.ppc64.rpm
python-perf-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
ppc64le:
bpftool-3.10.0-1062.45.1.el7.ppc64le.rpm
bpftool-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-bootwrapper-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-debug-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-devel-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-headers-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-tools-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-tools-libs-3.10.0-1062.45.1.el7.ppc64le.rpm
perf-3.10.0-1062.45.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
python-perf-3.10.0-1062.45.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
s390x:
bpftool-3.10.0-1062.45.1.el7.s390x.rpm
bpftool-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm
kernel-3.10.0-1062.45.1.el7.s390x.rpm
kernel-debug-3.10.0-1062.45.1.el7.s390x.rpm
kernel-debug-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm
kernel-debug-devel-3.10.0-1062.45.1.el7.s390x.rpm
kernel-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm
kernel-debuginfo-common-s390x-3.10.0-1062.45.1.el7.s390x.rpm
kernel-devel-3.10.0-1062.45.1.el7.s390x.rpm
kernel-headers-3.10.0-1062.45.1.el7.s390x.rpm
kernel-kdump-3.10.0-1062.45.1.el7.s390x.rpm
kernel-kdump-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm
kernel-kdump-devel-3.10.0-1062.45.1.el7.s390x.rpm
perf-3.10.0-1062.45.1.el7.s390x.rpm
perf-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm
python-perf-3.10.0-1062.45.1.el7.s390x.rpm
python-perf-debuginfo-3.10.0-1062.45.1.el7.s390x.rpm
x86_64:
bpftool-3.10.0-1062.45.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debug-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-devel-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-headers-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-tools-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1062.45.1.el7.x86_64.rpm
perf-3.10.0-1062.45.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
python-perf-3.10.0-1062.45.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):
ppc64:
bpftool-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-debug-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-debuginfo-common-ppc64-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-tools-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
kernel-tools-libs-devel-3.10.0-1062.45.1.el7.ppc64.rpm
perf-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
python-perf-debuginfo-3.10.0-1062.45.1.el7.ppc64.rpm
ppc64le:
bpftool-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-debug-devel-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
kernel-tools-libs-devel-3.10.0-1062.45.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-1062.45.1.el7.ppc64le.rpm
x86_64:
bpftool-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1062.45.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.45.1.el7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-24394
https://access.redhat.com/security/cve/CVE-2020-25212
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYCuEhNzjgjWX9erEAQitZBAAnxjAPJXyTTzBdorBkh7ZfpAfu / c8PmNR
KyzDcdoeJ0u4joSRspboRjAAOqhVOJhOZj0AuigmdFtfc3UY6tN + gPiBCq0IN428
Wo7 / zyxC / jcAXCGHtndaxVyBHgOZx9Zv3o / 5X + rndRRcSu2WBFaq5c / KGDK7YNfD
jrniNwDehOngPfQUh + 4AKUtYd5RJu8XRhWT3ff / g7St4MwwsomLUvZk2AhtRsCao
0SkaSbFTC87mI0 + up0EQuQ + xdzPCh6yISN4CBK6BlcMTajXZq5WXSWtlhvfwn8au
bhRBnH6mm3J3rkDL4KTkuLgeWxFyDFOGxg5wQyJIZMK8pjUqSrImBjVaWO4uXzTz
036I3fuPsj08pWXAsdtr2JpSQHP817c9XgH8xGT1W4gFda4En + xSYjRryiqaOs1b
VOHAoYVxBp5iyCNqdPrjPQGICnqRWTQg5CsnLb8c0N6prrchiI9LUVEqSCNjcvU2
ggitzu5GT2o23XJXy11YgV1ITe // 0RZg9RwJIf / OxAq5sFtU0kUEyF5a3PnXc7mr
alpy075EUgO7 + 8iPafrHrfFZdN304T54nPT / OEhWZVeE9LbdR70qzunOH34IJys0
lW1YzAkd2sRU8ir9 + DxdIpiHYd0D / YBMd3xbpUYN7hTLt7OFCY / vDuEShmA1Nikl
9CDJ2l64TEw =
= Qhne
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário